实验3口令破解
- 格式:doc
- 大小:335.00 KB
- 文档页数:6
上机实验报告一、实验目的:本次上机实践所涉及并要求掌握的知识点。
1、理解凯撒密码的加密、解密过程二、实验环境PC机一台三、实验内容实验一移动3位的凯撒密码:1.(1)用移动3位的凯撒密码加密“keep this secret”(2)用移动3位的凯撒密码加密你的某位老师的名字2.破译下列谜语的答案。
这些答案是用移动3位的凯撒密码来加密的。
(1)谜语:What do you call a sleeping bull?(你怎么称呼一只睡着的公牛?)答案: D EXOOGRCHU(2)谜语:What is the different between a teacher and a train?(老师与火车的区别是什么?)答案:WKH WHDFKHU VDBV “QR JXP DOORZHG”WKH WUDLQ VDBV “FKHZ FKHZ”实验二移动4位的凯撒密码:1.请解密下面伊薇写给艾比的便条,她使用的是移动4位的凯撒密码WSVVC PIX’W YWI GMTLIVW JVSQ RSA SR2.谜语:What do you call a dog at the beach ?(你怎么称呼一只在海滩上的狗?)答案(移动4位密码):E LSX HSK实验三凯撒密码破解:1.凯撒密码破解密文:NGBKGMUUJZOSK实验四用数传递信息的方法破译以下的谜语:1.谜语:Where does Thursday come before Wednesday? (哪裡的星期四是比星期三还早的?)答案: 8,13,19,7,4,3,8,2,19,8,14,13,0,17,242.谜语:What always ends everything?(什么总是能终结所有事情?)答案:19,7,4 11,4,19,19,4,17 ,6四、实验总结通过上机实践,对所学内容的某个知识点有了更深入的理解,写出一些体会、学习心得,甚至是改进意见。
实验2 账号口令破解及Windows安全设置1 实验目的1、通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令的设置原理,以保护账号口令的安全。
2、通过在Windows Server 2003/2008R2/Win7/Linux等系统中账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。
2 实验环境VMware中预装Windows Server 2003/2008R2/Windows 7/CentOS6.1的计算机,并且能够互相联通。
Win 7中安装L0phtCrack 软件。
3 实验原理或背景知识系统用户账号、密码、口令的破解主要是密码匹配的破解方法,最基本的有两个:穷举法和字典法。
穷举法将字符和数字按照穷举的规则生成口令字符串,进行遍历尝试。
字典法则用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典可以自己编辑或由字典工具生成,里面包含了单词或数字的组合。
在Windows操作系统中,用户账户的安全管理使用了安全账号管理器(SAM,Security Account Manager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32\config下的SAM文件中。
该文件默认是需要管理员权限才能读取的。
在Windows中即便是管理员也不能复制和阅读该文件,可以使用第三方的工具软件,利用管理员的权限来读取该文件。
LC就是通过破解这个SAM文件来获得用户名和密码的。
暴力破解(穷举法)理论上可以破解任何密码和口令,但如果口令较为复杂,暴力破解需要的时间会很长,在这段时间内增加了用户发现入侵和破解行为的机会,从而能够采取措施来阻止破解,所以口令应具备一定的复杂性。
一般设置口令应遵行以下原则:1、口令长度不小于8个字符。
2、包含有大写和小写的英文字母、数字和特殊字符的组合。
3、不包含姓名、用户名、单词、日期以及这些项目的组合。
任务1:使用LC5工具对操作系统的管理员账号进行口令破解,获取主机管理员账号权限;利用brutus工具破解主机运行的HTTP、FTP、POP3、Telnet、SMB等某项服务的密码;目的:获取管理员权限。
要求:写出LC5的使用过程,记录破解口令所需时间,并分析该管理员账号口令是否属于安全口令。
任务2:一方冒充网关对局域网内的某台主机进行ARP欺骗攻击,在宿舍环境下,对宿舍的某个小型局域网的路由器进行ARP攻击,另一方受到攻击后,做出相应的防御措施。
目的:掌握APR攻击的原理和攻击方法,通过攻击防御,掌握ARP攻击的抵抗方法。
要求:利用网络管理工具绘制出攻击局域网的网络拓扑图,选择某一主机或路由器进行ARP 攻击(二者都要实现);防御者在发现网络服务异常后,进行检测,观察是否遭受到ARP攻击(方法过程写出来);如果遭受到ARP攻击,如何通过配置或使用工具的方式防御(两种情形都要写)。
任务3:小组内N-1名成员根据SYN拒绝服务攻击的原理,编写数据包,对局域网内某个小组成员主机进行大量的发送,同时受攻击者利用性能管理工具监控主机的性能在拒绝服务攻击下有何变化。
在收到攻击后,应如何应对?要求:编写数据包,如何对机器进行性能监控?如何防御简单的SYN拒绝服务攻击?扩展:在网络上搜索查询SYN攻击的相关程序代码,并对其进行分析。
选作(资料内附有一个PDF例子,但不仅仅局限于此)。
任务4:根据缓冲区溢出攻击的原理,编写一个C/C++语言程序,程序说明如下:主程序包括若干变量,包括一个函数调用,之后输出一段信息。
调用的函数内包括一段溢出代码,溢出代码的目的是改变程序的正常工作流程,使程序跳过主函数在调用过函数后输出的一段信息。
扩展:可以将溢出代码部分加入shellcode,使其跳转到另外一段程序中。
选作(不要求小组内每位成员完成)要求:运行结果截图,项目报告中附上C/C++代码。
实验三口令破解实验目的1、了解Windows口令破解原理2、能够运用工具实现口令破解3、了解Linux用户口令加密机制和保护措施4、掌握黑客口令破解方法二、实验设备1、计算机2、计算机网络三、实验内容1、使用LC5口令破解工具,分别实现Windows口令字典破解和暴力破解;2、新建多个用户并使用不同强度的用户口令,利用破解工具对破解实验记录进行比较分析;3、使用john the ripper实现Linux口令字典破解和暴力破解;4、利用crypt函数和passwr.sh脚本进行手工口令破解。
四、实验步骤一1、Windows口令破解字典破解(1)为本机创建新用户。
为了达到实验效果,用户口令不要设置得过于复杂,可以选择自己的生日,例如YYYYMMDD。
将你创建的用户名及密码填入表1.1。
如图表1.1所示。
表1.1 用户信息表(2)进入实验平台,单击工具栏“字典生成器”按钮,启动“字典生成器”。
选择“生日”标签页,输入的年份与月份信息应尽量包含步骤(1)中用到的生日日期,如图1.2所示。
在“生成字典”标签页中确定字典文件存放的路径以及新用户口令位数,最后生成字典文件。
如图1.3所示。
图1.2 填写生日年份图1.3 生成字典文件(3)点击工具栏“LC5”按钮启动LC5口令破解工具。
选择“Session”(会话)|“Session Options…”(会话选项)菜单项,在弹出的“Auditing Options For This Session”对话框中选中“Dictionary Crack”项的“Enabled”,取消其它项的“Enabled”。
如图1.4所示。
单击“Dictionary List”(字典列表)按钮,导入步骤(2)中生成的字典文件。
如图1.5所示。
图1.4 启动LC5口令破解工具图1.5 导入生成字典文件(4)回LC5主界面,选择“Session”|“Import…”(导入)菜单项,在弹出的“Import”对话框中导入本地用户列表,如图1.6所示。
1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。
在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。
3.实验报告文件以PDF 格式提交。
口令攻击实验【实验目的】通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。
【实验原理】有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。
穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。
在口令密码稍微复杂的情况下,穷举法的破解速度很低。
字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。
如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。
目前常见的密码破解和审核工具有很多种,例如破解Windows 平台口令的L0phtCrack 、 WMICracker 、SMBCrack 、CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和Proactive Windows Security Explorer 、Winternals 的Locksmith 等,用于Unix 平台的有John the Ripper 等。
本实验主要通过L0phtCrack 的使用,了解用户口令的安全性。
【实验要求】1.请指出Windows 7的口令保护文件存于哪个路径?2.下载口令破解软件L0phtCrack(简写为LC ,6.0以上版本),简述其工作原理,并熟悉其用法。
3.请描述“字典攻击”的含义。
4.在主机内用命令行命令(net user )建立用户名“test ”,密码分别陆续设置为空密码、“123123”、“security ”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。
课程实验报告课程名称:网络安全技术实验项目名称:口令破解专业班级:B08522*名:***学号:**************师:***完成时间:2011 年9 月18 日计算机科学与工程系实验题目:口令破解实验内容:(1)LC5的使用。
(2)FTP穷举密码登录的Java实现。
实验结果:1、LC5的使用。
该工具可以从本地机器或远程电脑导入口令文件,也可以嗅探网络取得口令文件。
我在此次实验中使用本地机器中的口令文件。
在取得口令文件之后,该工具可以以多种方式来破解加密了的口令文件中的账号以及密码信息,分别为快速口令破解、普通口令破解和复杂口令破解。
使用的字典可以自定义,软件自带的字典已经相当全面,该软件也提供暴力破解的方式,并可以将暴力破解和字典破解结合起来进行口令的破解。
如图1所示为使用普通口令破解方式破解本地计算机的口令文件的结果。
图12、穷举密码登录FTP服务器。
使用JDK中的相关类及其方法,我写了一个简单的穷举密码登录FTP服务器的程序。
package per.eyuan.ftp.core;import java.io.IOException;import .ftp.FtpClient;;/*** @author eyuan* 使用穷举密码的办法登录FTP服务器* 假设:用户名已知,密码长度已知*/public class FtpServerConnect {FtpClient ftpClient=null;String ip="";int port=0;String username="";char[] password;String passwd="";/*** main()*/public static void main(String[] args) {FtpServerConnect fsc=new FtpServerConnect();fsc.ip="192.168.1.105";。
实验三口令攻击与防护一、项目编号:3二、实验课时:2 学时三、实验目的:1、口令是网络系统的第一道防线。
当前的网络系统都是通过口令来验证用户身份、实施访问控制的。
口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程2、获取对方的权限是网络攻防的最终目的。
通过该实验,使学生了解破解口令的基本方法,认识弱口令的危害,掌握强壮口令设置的一般原则。
通过该实验,了解Telnet口令破解,数据库口令破解、POP3口令破解、FTP口令破解等的原理,了解口令破解后的重要影响,掌握Windows口令破解的原理和使用方法,掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则。
四、实验要求1、基本要求了解Telnet口令破解,数据库口令破解、POP3口令破解FTP口令破解等口令破解的原理,了解口令破解后的重要影响,2、掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则等。
提高要求了解应用程序口令加密及破解原理等。
五、实验内容1、实验任务一:使用X-scan 3.2 破解口令2、实验任务二:使用L0phtCrack5.02破解口令六、操作步骤及要点实验任务一:使用X-scan 3.2 破解口令X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。
主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。
最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.图形界面设置项说明检测范围“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。
PINGDINGSHAN UNIVERSITY 课程项目报告题目: 口令破解与防御技术实践院(系): 计算机学院(软件学院)专业年级: 软件工程2014级姓名: 第六组组长:(江浩)学号: 141530153指导教师: 杨照峰副教授2016年10月16日口令破解与防御技术实践摘要在当今社会,信息技术的快速发展,使得以计算机、通信等技术变得日益更新,发展非常快,从而影响了政治经济和生活登各方各面领域的飞速发展,然而,网络是把双刃剑,在给人们生活带来便利的同时,网络的安全问题也日益突出和重要。
所以,网络是把双刃剑,在给人们带来便利的同时也给人们带来了危险,危险的例子也屡见不鲜,所以我们应该了解网络安全中面临的危险。
我们把文档分为八部分:第一部分,我们实验Windows系统登录密码破解与获取,合个人所学尝试进行Windows系统登录密码破解。
第二部分,我们为帮助获取管理员权限,进行HTTP、FTP、POP3、Telnet、SMB等各项服务密码的获取,自设攻防环境或情景,双方相互尝试破解;第三部分,在工作中为了安全起见,很多人习惯对各类文件加密,但随后有往往为口令遗失而烦恼。
我们以office文档为例,自设情景及素材,分别针对Word/Excel/PPT文档进行口令破解第四部分,我们实验了RAR等压缩包密码找回。
自行设置RAR等压缩包密码,自设攻防环境或情景,双方相互尝试破解。
第五部分,在工作中,经常要用到数据库,以sql server2008为例,尝试自设情景环境,自选素材进行数据库口令破解。
第六部分,请调研最近两年全国各类CTF竞赛中密码爆破相关题目,组内分析并实现2题或以上。
第七部分:在上述任务完成过程中,记录所有密码设置或实现方式,对比不同密码破解难易程度,并针对各项结果的对比分析,设计并制定出相关防范的策略。
第八部分:我们对实验进行了扩展请调研各类型网络平台登录密码设置形式,结合所学,设计一套人性化密码方案以解决个人用户密码设置在现实网络环境下的安全困惑。
实验名称: Windows系统口令破解实验实验要求:[实验目的]◆了解Windows 2000系统密码的加密原理。
◆了解Windows 2000系统密码的脆弱性。
◆学会使用常见的密码破解工具。
[实验环境]◆本地计算机◇操作系统:Windows 2000主机◇软件:SAMInside 2.2.5。
[实验内容]◆从SAM文件导入密码散列破解。
◆字典模式破解。
◆暴力模式破解。
◆检测本地计算机的密码脆弱性。
实验指导:运行实验工具目录下的SAMInside.exe。
点击工具栏中按钮右侧的下拉箭头,选择"Imort PWDUMP-file..."。
在"Import PWDUMP-file"文件打开对话框中,选择实验工具目录下的文件"Pwdump_SAM.txt",点击"打开"按钮返回主界面。
("Pwdump_SAM.txt"是事先用pwdump工具从目标服务器上导出的sam文件,采用pwdump自定义的格式。
)马上即可查看到自动破解出来的用户弱密码。
请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式。
在"Username"栏中仅选择如图所示的用户。
点击工具栏中按钮右侧的下拉箭头,选择"Dictionary attack"。
再次点击工具栏中按钮右侧的下拉箭头,选择"Options..."。
在弹出的"Dictionary attack settings"对话框中,点击"Add..."按钮添加一个密钥猜解字典,这里选用实验工具目录下的"single.dic"。
回到"Dictionary attack settings"对话框,在"Additionally check"组合框中选中"Reversed words"选项。
口令破解实验说明一、启动AOPR1.将“Advanced Office Password Recovery.rar”解压缩;2.在目录中找到“@install_绿化.exe”,点击运行;3.点击“aopr.exe”即可运行软件;4.这个软件专门针对Word、Excel、PPT这些文档;5.破解.docx文档的口令时速度很慢,注意设置密码的长度;(粗略分析为什么这么慢)6.口令破解时可以选择字典破解或者暴力破解。
二、破解Office文档密码(以Word为例)1.设置破解选项2.点击“打开文件…”,选择要破解密码的Office文档3.点击确定,开始按照选项破解4.若没有找到密码,设置新的选项,点击“开始”按钮开始破解(注意将“起始密码”框清空,将会重新开始)附:Office文档口令设置(以word2007为例,PPT2007与之相同)1.打开需要加密的文档;2.点击Word程序左上角Office标志按钮;3.在下拉选项中展开“准备”选项,点击“加密文档”;4.设置口令并重复输入,口令就设置完成,退出Word再打开该文档就需要输入口令;(Word2010的加密选项在“文件”——“信息”——“权限(保护文档)”中设置)5.需要取消口令时重新设置为空口令即可。
6. 由于Word2010采用不同的加密算法,破解时速度很慢,所以试验选用的Word文档是Word97-2003的.doc格式。
三、破解选项1.暴力破解在“暴力”选项卡中设置好选项(长度、字符集),点击“开始”,就会在指定范围内尝试所有可能的字符组合。
暴力破解的密码长度应小于8,8位及以上的长密码的破解需要的时间非常长。
2.字典破解若已知密码的设置与某些信息(名字、单词、生日)有关,可将这些信息编入字典,然后选择字典进行破解。
需要注意的是,程序只会逐个尝试字典中的词,而不会将这些词自己组合进行尝试,所以必须自己将所有可能情况组合后编进字典。
这种方法可以在已知某些信息的情况下破解长密码。
华北电力大学实验报告||实验名称网络攻击与防范实验课程名称口令破解实验||专业班级:学生姓名:学号:成绩:指导教师:实验日期:口令破解实验一、实验目的与要求1、了解Windows 系统密码的结构及构造原理。
2、了解Windows 系统密码文件(SAM 文件)的相关知识。
3、掌握获取Windows 用户密码的方法。
4、创建三组用户名和密码(复杂各不相同),采用不同模式破解,给出详细步骤及结果。
二、实验环境1、VPC1(虚拟PC):操作系统类型:windows xp;网络接口:eth0。
2、VPC1连接要求:与实验网络相连。
3、软件描述:PwDump7.exe,SAMInside.exe,John The Ripper.exe。
三、实验内容1、在Windows系统下用SAIMnside和PwDump破解本地用户登录口令。
2、在Windows系统下用John The Ripper和PwDump破解本地用户登录口令。
四、实验正文(一)在Windows系统下用SAIMnside和PwDump破解本地用户登录口令1、使用pwdump 等工具获取Windows 系统密码Hash 值。
2、使用SAMInside工具对Windows 系统密码进行破解。
Pwdump的使用语法为:pwdump [-h][-o][-u][-p][-n] machineName其中:machineName——目标计算机名称。
-h——显示本程序的用法。
-o——指定导出后的口令散列值的存储文件。
-u——指定用于连接目标的用户名。
-p——指定用于连接目标的口令。
-s——指定连接上使用的共享,而不是搜索共享。
-n——跳过口令历史。
实验步骤:1、使用默认用户名:administrator,密码:123456,登录到windows xp环境2、打开开始——控制面板点击“切换到经典视图”3、双击“用户账户”4、进入如图所示界面,点击Administrator。
任务一使用L0phtCrack5破解密码事先在主机内建立用户名test,密码分别陆续设置为空密码、123123、security、security123进行测试。
启动LC5 ,打开文件菜单,选择LC5向导接着弹出LC向导界面,单击下一步,弹出“取得加密口令”如果破解本机口令且具有管理员权限,则选择从本地机器导入;如果已经侵入远程的一台主机且具有管理员权限,则选择从远程电脑导入;如果获得了一台主机的紧急修复盘,则可以破解紧急修复盘中的SAM文件;LC5还提供在网络中探测加密口令的选项。
本实验选择“从本地机器导入”。
然后单击“下一步”,弹出如图对话框。
由于设置的是空口令,所以选择快速口令破解即可以破解口令,再单击“下一步”。
选择默认选项,单击“下一步”。
单击“完成”,软件就开始破解帐号密码,破解结果如下图所示。
把test用户的密码改为“123123”,再次测试,由于口令不是太复杂,还是选择快速口令破解,破解结果如下图所示。
将主机密码设置的复杂一些,选择某个英文单词,比如security,再次测试,破解方法选择“普通口令破解”,破解结果如下图所示。
将密码设置更加复杂一些,改为security123,破解方法选择“复杂口令破解”,测试结果如下图所示。
任务二掌握安全的密码设置策略暴力破解理论上可以破解任何密码,但如果密码过于复杂,暴力破解需要的时间会很长,在这段较长的时间内,增加了用户发现入侵和破解行为的机会,以采取某种措施来阻止破解,所以密码越复杂越好,请总结整理增强密码口令安全性的方法和策略。
任务三“冰河”木马的使用使用“冰河”对远程计算机进行控制在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端,在另一台主机上运行G_Client作为控制端。
植入木马后的目标主机可看到7626端口开放。
打开控制端程序,单击“添加主机”按钮。
“显示名称”:填入显示在主界面的名称。
“主机地址”:填入服务器端主机的IP地址。
1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。
在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。
3.实验报告文件以PDF 格式提交。
口令攻击实验
【实验目的】
通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。
【实验原理】
有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。
穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。
在口令密码稍微复杂的情况下,穷举法的破解速度很低。
字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。
如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。
目前常见的密码破解和审核工具有很多种,例如破解Windows 平台口令的L0phtCrack 、 WMICracker 、SMBCrack 、CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和Proactive Windows Security Explorer 、Winternals 的Locksmith 等,用于Unix 平台的有John the Ripper 等。
本实验主要通过L0phtCrack 的使用,了解用户口令的安全性。
【实验要求】
1.使用L0phtCrack 破解口令时,如果没有采用口令字典,破解还能进行吗?请举实例说明。
不能;在使用字典破解时不添加字典无法破解,现象是破解过程直接结束,无结果; 但使用暴力破解可以破解。
2.在主机内用命令行命令(net user )建立用户名建立如下用户和设置口令: 用户名 密码 test1 空密码 test2 123456 test3 mysecurity test4 5354.886!
3.在Win7下进行LC 破解测试。
(1)根据实验填写下表。
(2)请贴出上述破解的Report截图。
(3)破解过程中,CPU运转情况如何?请贴出截图并简要说明。
(4)如果将破解不了的密码加入字典,或在“Session Options”窗口中设置自定字符集,是不是就可以破解?
4. 起用Windows的密码破解防护syskey ,重做要求4,将实验数据填入下表。
5.在密码破解中,常到彩虹表(Rainbow Table)。
彩虹表就是一张采用各种加密算法生成的明文和密文的对照表。
请查相关资料,结合本实验讲述你对彩虹表在破解作用的理解。
6.除LC外,Widows的口令破解软件还有那些?
7.你认为口令破解的技术将如何发展?
【实验过程】
1.使用L0phtCrack破解口令时,如果没有采用口令字典,破解还能进行吗?请举实例说明。
不能;在使用字典破解时不添加字典无法破解,现象是破解过程直接结束,无结果;
但使用暴力破解可以破解。
开始实验:
1.创建用户:如下图:
2.在win7下运行LC6,尝试进行破解:
实验结果表格如下:
其中Test1的密码破解报告如下:
破解过程中的CPU使用率如下图:
3.尝试将密码加入字典文件中再次尝试:
a.在字典中加入用户Test3的密码:破解成功
b.在字典中加入用户Test4密码中特殊字符:破解失败
c.在字典中加入用户Test4的完整密码:破解成功
结论:只有加入完整的密码才能将字典破解无效的密码成功破解
4.在开启windows加密程序syskey后再次尝试破解:
a.启用syskey:
c.将完整密码加入后再次破解:成功破解所有用户密码,但速度依旧较慢
5.彩虹表的作用其实相当于破解中的字典文件,通过整合哈希值与输入值的对应关系(罗列密码组合),通过不断尝试最终破解对应的初始输入值(密码)。
两种方式均不能保证100%破解,但是彩虹表越大,对应关系越多(密码组合越多),破解的概率越大。
6.其他的windows下的口令破解软件有:Windows Password Cracker SAMInside Windows Key等
7.大概有两个方向:a.快速化:随着硬件的发展与软件算法的优化,运算速度提高,密码破解的时间将大
大减少。
b.智能化:破解软件将根据破解对象的不同、使用者的偏好等大数据的分析结果自动
选择最优的字典文件,同时减少无根据的暴力破解运算,从而大大提高成功率与破
解速度。
【实验体会】
【上传实验作业】
ftp://222.200.180.109
文件名命名规则:序号_姓名_实验名.doc
如序号为1的同学蔡华,本次的文件名为:1_蔡华_FTP实验.doc
最后上传时间:2015-11-28日。