口令破解实验
- 格式:docx
- 大小:34.86 KB
- 文档页数:6
⼝令字典攻击实验⼝令字典攻击========================================================准备⼯作:(1)启动桌⾯上win2000⾁鸡系统,⼝令未知,待稍后进⾏破解!(3)在本机建⽴C:\hack⽬录,以后下载的⿊客⼯具都存放在此!并退出360杀毒(否则⽆法使⽤这些⿊客⼯具!)(4) 参照以下流程⽣成字典⽂件,再利⽤破解⼯具来破解⾁鸡管理员⼝令。
⼀.⾸先⽣成: 字典⽂件1.下载ftp:soft\hack⼯具\字典攻击\下的所有⽂件到 c:\hack⽬录;2. 运⾏其中的superdic字典⼯具,本案例中⾁鸡⼝令的特征是:6位数字,请据此特征⽣成⼝令⽂件password.txt且必须存放在c:\hack⽬录;3. 另外还需⽤户名⽂件:在c:\hack⽬录创建⽤户名⽂件:user.txt ,其内容就是Windows 默认管理员名称。
2.当破解所需的⼝令字典⽂件和⽤户字典⽂件⽣成就可利⽤暴⼒破解⼯具进⾏⼝令破解。
⼆.暴⼒破解⼯具:SMBCrack SMBCrack暴⼒破解⼯具是为流光5开发的测试原型,和以往的SMB(共享)暴⼒破解⼯具不同,没有采⽤系统API,⽽是使⽤了SMB协议(或Samba服务) ,SMBcrack可以在⼀个会话内进⾏多次密码试探。
1.在本机⽤Ping获知⾁鸡IP,如ping chicken01 就获知⽹管01上的⾁鸡IP,以此类推;(如⽆法ping通,可能是⾁鸡未获IP,重启⾁鸡再试)2.暴⼒破解⼯具:Smbcrack 是在命令模式执⾏,须在命令模式进⼊c:\hack ⽬录:cd c:\hack3. 有关Smbcrack语法如下:smbcrack-i IP address of server to crack-p file name containing passwords-u file name containing users-b Beep When Found one password-N NTLM Authenication(default pure SMB Authenication)-V Be verbose When Do Smb Password Crack (default off)-F Force Crack Even Found User Have Been Lock (Must use with '-N') 请根据Smbcrack语法说明对⾁鸡管理员⼝令进⾏破解!⼝令破解需要⼏分钟时间,请完成以下考评内容知识点:参考ftp 资料:《⽹络安全技术—第5章》 5.1 ,5. 3 节1.举例利⽤现代信息技术进⾏社会⼯程学攻击的典型案例:( 获取个⼈信息资料)、( 获取⼿机号码)、( 获取兴趣爱好)2. 典型的暴⼒攻击如:字典攻击,其成功的决定因素是(字典⽂件),防范此类攻击最有效的措施是(强壮的密码)==================================================================⼝令破解截图从破解结果可知:(1) 破解耗时:(385.41 )秒(2) 总计测试了多少个密码(498275 )?(2) 破解效率:(1292.86 )个/秒经过破解测试,判断:字典攻击采⽤⽅法是( B ) A.枚举法 B. 穷举法。
实验1 口令破解软件使用1.实验目的:a.了解口令破解的原理b.口令破解工具的使用2.实验内容及步骤及相应结果:A使用暴力破解a运行Office Keyb首先新建一个Word文档,然后选择“工具->选项”,切换到“安全性”选项卡,在“打开文档时的密码”中输入密码。
第一次输入存4位纯数字密码。
c打开Office Key,点击设置,将字典破解选项及用Xieve优化暴力破解去除,然后选择暴力破解以及启用。
并在暴力破解的设置菜单中,设定密码长度为1-4个字符。
在符号集中勾选数字。
点击确定并退出到Office Key主界面d选择恢复,在弹出的文件选择框中选择要破解的WORD加密文档,然后点击打开开始破解.B使用字典破解法来破解Office PowerPoint文档a首先新建一个PowerPoint文档,然后选择工具->选项->安全性b然后在弹出的密码确认框中输入密码确认(选择dict.txt文件中的任意一个单词,比如unlock),再关闭PowerPoint文档并存档.。
c打开Office Key,选择设置,然后切换到字典选项卡,点击浏览选择字典文件,然后切换到其他选项卡中,将暴力破解等选项去掉,然后点击确定退出设置窗口。
d然后打开文件,选择恢复,在弹出的文件选择框选择要恢复的加密文档,点击打开后Office Key就会对文档进行破解.实验2 打造你的安全个人电脑1.实验目的:打造安全个人电脑;关闭Windows不必要的服务;有效的端口设置;合适的安全策略设置。
2.实验内容和步骤及相应结果:(1)有效的端口配置——计算机的各个端口的作用;关闭不必要的端口A、点击“开始”菜单/设置/控制面板/管理工具,双击打开“本地安全策略”,选中“IP 安全策略,在本地计算机”,在右边窗格的空白位置右击鼠标,弹出快捷菜单,选择“创建IP 安全策略” 于是弹出一个向导。
在向导中点击“下一步”按钮,为新的安全策略命名。
实验2 账号口令破解及Windows安全设置1 实验目的1、通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令的设置原理,以保护账号口令的安全。
2、通过在Windows Server 2003/2008R2/Win7/Linux等系统中账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。
2 实验环境VMware中预装Windows Server 2003/2008R2/Windows 7/CentOS6.1的计算机,并且能够互相联通。
Win 7中安装L0phtCrack 软件。
3 实验原理或背景知识系统用户账号、密码、口令的破解主要是密码匹配的破解方法,最基本的有两个:穷举法和字典法。
穷举法将字符和数字按照穷举的规则生成口令字符串,进行遍历尝试。
字典法则用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典可以自己编辑或由字典工具生成,里面包含了单词或数字的组合。
在Windows操作系统中,用户账户的安全管理使用了安全账号管理器(SAM,Security Account Manager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32\config下的SAM文件中。
该文件默认是需要管理员权限才能读取的。
在Windows中即便是管理员也不能复制和阅读该文件,可以使用第三方的工具软件,利用管理员的权限来读取该文件。
LC就是通过破解这个SAM文件来获得用户名和密码的。
暴力破解(穷举法)理论上可以破解任何密码和口令,但如果口令较为复杂,暴力破解需要的时间会很长,在这段时间内增加了用户发现入侵和破解行为的机会,从而能够采取措施来阻止破解,所以口令应具备一定的复杂性。
一般设置口令应遵行以下原则:1、口令长度不小于8个字符。
2、包含有大写和小写的英文字母、数字和特殊字符的组合。
3、不包含姓名、用户名、单词、日期以及这些项目的组合。
office口令破解实验原理在进行办公室口令破解实验之前,先了解一下办公室口令的一般特点和原理。
办公室口令通常是由一些字符组成的字符串,用于身份验证或获取对办公室系统或文件的访问权限。
破解办公室口令的目的是通过尝试可能的组合,找到正确的口令以便进入系统。
以下是办公室口令破解实验的一般原理:1.密码猜测:办公室口令破解的基本原理是通过尝试不同的密码组合,包括常见的口令、数字组合、字典单词和特殊字符等。
通常采用暴力破解方式,系统会自动尝试各种可能的密码组合,直到找到正确的口令。
3.暴力攻击:暴力攻击是一种基于暴力破解的方法,通过不断尝试不同的密码组合来寻找正确的口令。
这种攻击方式可能需要很长时间才能成功,因为密码组合数量非常庞大。
为了加快破解速度,可以使用多线程或分布式计算来同时尝试不同的密码组合。
4.社会工程学攻击:社会工程学攻击是一种通过获取用户个人信息或利用用户的弱点来猜测口令的方法。
通过调查用户的社交媒体账户、生日、家人姓名等信息,攻击者可以制作一个更有针对性的字典文件来进行口令破解。
5.剪枝策略:为了减少尝试次数和提高破解效率,常使用剪枝策略进行优化。
例如,可以排除不符合密码长度要求的组合,或者基于先前的尝试结果来缩小空间。
这些策略可以提高破解速度,但并不保证一定能够找到正确的口令。
总结起来,办公室口令破解实验主要是通过尝试不同的密码组合和利用各种攻击手段来寻找正确的口令。
破解过程主要基于暴力破解、字典攻击和社会工程学攻击等方法。
而为了提高破解效率,可以采用剪枝策略进行优化。
需要注意的是,进行口令破解实验要严格遵守法律法规,在合法、合规和授权的情况下进行实验。
贵州大学实验报告
学院:计算机科学与技术学院专业:信息安全班级:
1.在pc上安装LophtCrack
(1)从下载最新版的lophtcrack 目前最新版本LC5
(2)双击安装程序LC5setup,安装lophtcrack,根据提示完成安装。
如图:
2.使用LC5检测弱口令
LC5能检测windows和unix/linux系统用户的口令,并根据需要,要求用户修改口令,具体使用方法如下:
(1)打开LC5,此时该软件会出现一个向导对话框,读者可以根据向导进行设置。
如图:
(2)单击下一步,在这个对话框中,读者可以用于检测的加密口令的来源,一共有四种来愿,分别是:
本机注册表,需要系统管理员权限
同一个域内的计算机,需要系统管理元的权限
NT系统中的SAM文件
监听本机网络中传输的口令HASH表。
如图:
(3)单击下一步,该对话框中列出的是检测口令的方法,一共有四种方法,分别是
快速检测普通检测强口令检测定制检测。
如图:
(4)单击下一步,在该对话框中选择显示的方法,按系统默认的值即可。
(5)单击下一步,该对话框将前面选择的内容显示出来,单击完成即开始检测。
检测结果如图:
有些用户的弱口令被检测出来了,此时,可以选择菜单中的remidiate-disable命令,禁止该帐号,或者选择forcepasswordchange命令,强迫该用户在下次登录时修改口令。
实验环境VMware、Windows 2003、Serv-u 6.4实验环境VMware、Windows 2003、Serv-u 6.4破解软件x-scan 、FTPcrackeralb、ftpscan、brutus密码字典构建自定义的用户名和口令字典文件:ftpuser.txt、ftpps.txt实验目标1、成功破解匿名用户2、成功破解用户名和密码相同的情况,用户名为test3、查看服务器日志,发现暴露破解4、整理常见ftp用户名和弱口令字典环境搭建在虚拟机中安装Serv-u 6.4,分别创建anonymous和test两个用户,anonymous不需要密码,test密码为test。
使用x-scan破解将ftpuser.txt和ftpps.txt复制到X-Scan-v3.3\dat目录下。
运行x-scan,在检查范围处输入测试地址,本次为192.168.209.128,扫描模块选择ftp弱口令,字典文件选择刚才的两个txt文件。
破解过程可能比较长,结束后发现anonymous和test两个用户已经成功破解。
Ftpscan是命令提示符下扫描FTP弱口令账号的小工具,速度非常快的。
使用简单。
把准备好的用户名和口令字典复制到ftpscan目录下,并重命名为 password.dic和username.dic,执行命令ftpscan 192.168.209.128 200破解成功的用户会自动写入ftpscan目录下的ftpscan.txt。
运行brutus-aet2,Target处输入测试地址192.168.209.128,Type处选择Ftp,Authentication Options处分别选择自定义的字典文件。
FTPcracker是一个傻瓜式的密码破解软件,不能选择自定义的字典,也不能改变扫描频率,只有输入测试地址即可,成功率相当较低。
破解过程中查看SERV-U中活动选项,用户标签中有多个用户正在尝试登陆,查看域日志标签,可以看到同一个用户大量登陆日志。
【信息安全技术】实验报告:⼝令破解【信息安全技术】实验报告:⼝令破解⼀、实验环境系统环境:Windows⽹络环境:交换⽹络结构实验⼯具:LC5 SuperDic⼆、实验内容新增模拟⽤户及⽤户名;利⽤字典⽣成器⽣成字典⽂件;利⽤⼝令破解器破解本地⽤户密码。
三、实验过程1.创建本地⽤户通过右键“计算机”-> “管理” -> “本地⽤户和组”-> 在空⽩处右键“新⽤户”,创建本地⽤户名和密码2.⽣成字典⽂件在字典⽣成器软件⾥进⾏如下操作:(1)设置⽣⽇范围及格式(2)设置⽂件⽣成路径及⼝令位数3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解如图3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解破解结果如图4.进⾏暴⼒破解(1)破解“alphabet+numbers”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(alphabet+numbers)2)通过Session->Begin Audit 开始破解(2)破解“Custom(⾃定义)”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(Custom)2)通过Session->Begin Audit 开始破解⾃定义字符集如图破解结果如图四、实验总结本次实验相对是⽐较容易的,但是遇到了很多英⽂,所以以后还是要加强英语的学习,实验中我学到了⽤户密码的破解,很有收获。
信息安全试验报告
错误!未指定书签。
使用LC5破解Windows
账号口令
一、实验目标
学会使用sniffer抓取数据报,含FTP和HTTP
二、实验内容
1:在本地计算机系统中添加不同安全强度的口令,并通过使用L0phtCrack5 测试
安全口令的条件。
2:使用L0phtCrack5 破解局域网中某台主机(IP地址自行确定)Windows 用户密
码。
三、实验原理、过程或代码
1:在本地计算机系统中添加不同安全强度的口令,并通过使用L0phtCrack5 测试
安全口令的条件。
图1:在本机中新增了一个用户为luolongfei 口令为123的用户,通过LC5可以检测到该用户
图2:增加了一个稍微复杂的用户
图3:再次使用LC5 扫描, 无法将复杂的longfei 的口令扫描出来
2:使用L0phtCrack5 破解局域网中某台主机(IP地址自行确定)Windows 用户密码
强制更改密码
四、实验中遇到的问题以及解决方法
五、实验总结
通过以上实验, 可以看出简单的密码是可以被破解的, 所以平时我们在网络中设置密码要稍微设置得复杂些。
账号口令破解实验运行环境本实验需要一台安装了Windows 2000/XP 的PC 机;安装L0phtCrack5.02和Cain 密码破解工具..实验环境图见图1-1;攻防实验服务器P11.下载后请解压缩并安装LC5..首先运行lc5setup.exe;如图1-7所示;接下来一直点击“Next ”;直到点击“accept ”接受协议..接下来进入界面如图1-8;选择安装路径;点击“Next ”即选择默认得安装路径..一直“Next ”;之后安装完成界面如图1-9;点击“Finish ”完成安装..图1-7 LC5安装向导界面图1-8 选择LC5安装路径图1-9 安装完成界面⑹破解LC5..依次点击“开始”-“程序”-“LC5”-“LC5”;进入LC5注册界面;如图1-10所示..点击“Register”;进入LC5注册码输入页面;如图1-11..这时;运行最开始解压缩文件夹中的kengen.exe;并将注册码输入页面中的Serial Number“17c60ebdb”复制到kengen.exe的运行页面中;如图1-12所示..敲回车键后得到破解码Ulock Code “CDD21B29”;如图1-13所示..将此破解码输入注册码输入页面中的“Unilock Code”框中;如图1-14所示;点击“OK”..进入协议界面;如图1-15;点击“OK”;完成注册;如图1-16所示..图1-10 LC5注册页面图1-11 LC5破解页面图1-12 运行kengen.exe图1-13 得到破解码界面图1-14 输入破解码图1-15协议页面图1-16 完成注册⑺安装Cain时软件会提示是否需要安装winpcap;选择“是”;由于软件自带winpcap安装包;所以不用再下载..4.实验内容和步骤4.1 实验任务一:使用L0phtCrack5.02破解口令L0phtCrack5是L0phtCrack组织开发的Windows平台口令审核程序的最新版本;它提供了审核Windows用户账号的功能;以提高系统的安全性..另外;LC5也被一些非法入侵者用来破解Windows用户口令;给用户的网络安全造成很大的威胁..所以;了解LC5的使用方法;可以避免使用不安全的口令;从而提高用户本身系统的安全性..在本实验中;我们事先在主机内建立用户名test;口令分别陆续设置为空、123123、security、security123进行测试..启动LC5;弹出来LC5的主界面如图1-19所示..图1-19 LC5主界面打开文件菜单;选择LC5向导;如图1-20所示..图1-20 开始LC5向导破解功能接着会弹出LC向导界面;如图1-21所示..图1-21 LC5向导单击Next按钮;弹出图1-22所示的对话框..图1-22 选择导入加密口令的方法如果破解本台计算机的口令;并且具有管理员权限;那么选择第一项“从本地机器导入retrieve from the local machine”;如果已经进入远程的一台主机;并且有管理员权限;那么可以选择第二项“从远程电脑导入retrieve from a remote machine”;这样就可以破解远程主机的SAM文件;如果得到了一台主机的紧急修复盘;那么可以选择第三项“破解紧急修复盘中的SAM文件retrieve from nt 4.0 emergency repaire disks”;LC5还提供第四项“在网络中探测加密口令retrieve bysniffing the local network”的选项;LC5可以在一台计算机向另一台计算机通过网络进行认证的“质询/应答”过程中截获加密口令散列;这也要求和远程计算机建立连接..本实验破解本地计算机口令;所以选择“从本地计算机导入”;再单击Next 按钮;弹出图1-23所示对话框:图1-23 选择破解方法第一步所设置的是空口令;可以选择“快速口令破解quick password auditing”即可以破解口令;再单击Next按钮;弹出图1-24所示对话框..图1-24 选择报告风格选择默认的选项即可;单击下一步;弹出如图1-25所示的对话框..图1-25 开始破解单击完成按钮;软件就开始破解账号了;破解结果如图1-26所示..图1-26 口令为空的破解结果可以看到;用户test的口令为空;软件很快就破解出来了..把test用户的口令改为“123123”;再次测试;由于口令不是太复杂;还是选择快速口令破解;破解结果入图1-27所示..图1-27 口令为“123123”的破解结果可以看到;test用户的口令“123123”;也很快就破解出来了..把主机的口令设置的复杂一些;不选用数字;选用某些英文单词;比如security;再次测试;由于口令组合复杂一些;在图1-23中破解方法选择“普通口令破解common password auditing”;测试结果如图1-28所示..图1-28 口令为“security”的破解结果可以看到;口令security也被破解出来;只是破解时间稍微有点长而已..问题1:如果用快速破解法;会出现何种情况把口令设置的更加复杂一些;改为security123;选择“普通口令破解”;测试结果如图1-29所示..图1-29 口令为“security123”选择“普通口令破解”的破解结果可见;普通口令破解并没有完全破解成功;最后几位没破解出来;这时我们应该选择复杂口令破解方法;因为这种方法可以把字母和数字进行尽可能的组合;破解结果如图1-30所示..图1-30 口令为“security123”选择“复杂口令破解”的破解结果如果用复杂口令破解方法破解结果;虽然速度较慢;但是最终还是可以破解..我们可以设置更加复杂的口令;采用更加复杂的自定义口令破解模式;在图1-23中选择“自定义”;设置界面图1-31所示..图1-31 自定义破解其中;“字典攻击”中我们可以选择字典列表的字典文件进行破解;LC5本身带有简单的字典文件;也可以自己创建或者利用字典工具生成字典文件;“混合字典”破解口令把单词、数字或符号进行混合组合破解;“预定散列”攻击是利用预先生成的口令散列值和SAM中的散列值进行匹配;这种方法由于不用在线计算Hash;所以速度很快;利用“暴力破解”中的字符设置选项;可以设置为“字母+数字”、“字母+数字+普通符号”、“字母+数字+全部符号”;这样我们就从理论上把大部分口令组合采用暴力方式遍历所有字符组合而破解出来;只是破解时间可能很长..- 11 -。
口令破解实验
Company number:【0089WT-8898YT-W8CCB-BUUT-202108】
华北电力大学
实验报告
|
|
实验名称网络攻击与防范实验
课程名称口令破解实验
|
|
专业班级:学生姓名:
学号:成绩:
指导教师:实验日期:
口令破解实验
一、实验目的与要求
1、了解 Windows 系统密码的结构及构造原理。
2、了解 Windows 系统密码文件(SAM 文件)的相关知识。
3、掌握获取 Windows 用户密码的方法。
4、创建三组用户名和密码(复杂各不相同),采用不同模式破解,给出详细步骤及
结果。
二、实验环境
1、VPC1(虚拟PC):操作系统类型:windows xp;网络接口:eth0。
2、VPC1连接要求:与实验网络相连。
3、软件描述:,,John The 。
三、实验内容
1、在Windows系统下用SAIMnside和PwDump破解本地用户登录口令。
2、在Windows系统下用John The Ripper和PwDump破解本地用户登录口令。
四、实验正文
(一)在Windows系统下用SAIMnside和PwDump破解本地用户登录口令
1、使用pwdump 等工具获取 Windows 系统密码 Hash 值。
2、使用SAMInside工具对 Windows 系统密码进行破解。
Pwdump的使用语法为:
pwdump [-h][-o][-u][-p][-n] machineName
其中:
machineName——目标计算机名称。
-h——显示本程序的用法。
-o——指定导出后的口令散列值的存储文件。
-u——指定用于连接目标的用户名。
-p——指定用于连接目标的口令。
-s——指定连接上使用的共享,而不是搜索共享。
-n——跳过口令历史。
实验步骤:
1、使用默认用户名:administrator,密码:123456,登录到windows xp环境
2、打开开始——控制面板
点击“切换到经典视图”
3、双击“用户账户”
4、进入如图所示界面,点击Administrator。
5、进入如所示界面,点击“更改我的密码”
6、为Administrator创建新密码为“1234567”(默认密码为:123456)
7、进入目录d:\tools\pwdump7
8、点击开始——运行。
9、在运行中打开cmd,并点击“确定”,即打开cmd提示符窗口
10、运行命令行提示符,输入命令,进入目录。
11、运行pwdump7 –h查看帮助
12、在命令行界面中运行,则可得出用户密码的HASH值
13、在命令提示符窗口右键,标记“中间的用户信息区域”
14、将标记的信息粘贴到在桌面新建的文档中并保存
15、进入目录d:\tools,解压 SAMInside到当前文件夹,运行SAMInside
16、点击文件——从PWDUMP文件导入
17、打开桌面的结果如所示,可以看出SAMInside成功对windows密码hash值进行了破译
实验结束,关闭实验场景。
(二)在Windows系统下用John The Ripper和PwDump破解本地用户登录口令1)John the Ripper常用命令:
init() 在启动时,应该初始化全局变量。
filter() 呼吁将每个单词,可以过滤一些单词。
generate() 调用生成的时候,换句话说,当没有其他开裂模式使用。
restore() 调用恢复中断会话。
2)Pwdump的使用语法为:
pwdump [-h][-o][-u][-p][-n] machineName
其中:
machineName——目标计算机名称。
-h——显示本程序的用法。
-o——指定导出后的口令散列值的存储文件。
-u——指定用于连接目标的用户名。
-p——指定用于连接目标的口令。
-s——指定连接上使用的共享,而不是搜索共享。
-n——跳过口令历史。
实验步骤:
1、创建一个新用户user1,密码设置为COMPUTER
2、访问计算机aa-zf,导出它的口令散列值到文件中。
3、运行John the Ripper来破解文件中用户的口令
user1的口令被划分为两部分。
这是LANMAN口令散列的特点,它一次仅允许加密7个口令。
由于LANMAN口令散列将所有口令都转换为大写,因此John the Ripper以大写形式表达所有口令。
4、使用show开关,显示破解后的Windows口令
因此user1的口令为COMPUTER。
五、实验总结
本次实验比较复杂,需要花费很大的功夫与耐心,在实验过程中也遇到了很多问题,但是在自己查阅资料和同学的帮助下都得到顺利解决。
通过本次试验,让我学会了利用SAIMnside、John The Ripper和PwDump破解本地用户登录口令,也让我对这些口令破解工具有了进一步的认识。
任何东西都需要在实际操作后才会有更深刻的体会,所以我
们在课堂上学到了新的知识后一定要在课后去亲身实践,以致于自己能更好的理解消化。