Windows系统口令破解实验Word版
- 格式:doc
- 大小:447.00 KB
- 文档页数:8
⼝令字典攻击实验⼝令字典攻击========================================================准备⼯作:(1)启动桌⾯上win2000⾁鸡系统,⼝令未知,待稍后进⾏破解!(3)在本机建⽴C:\hack⽬录,以后下载的⿊客⼯具都存放在此!并退出360杀毒(否则⽆法使⽤这些⿊客⼯具!)(4) 参照以下流程⽣成字典⽂件,再利⽤破解⼯具来破解⾁鸡管理员⼝令。
⼀.⾸先⽣成: 字典⽂件1.下载ftp:soft\hack⼯具\字典攻击\下的所有⽂件到 c:\hack⽬录;2. 运⾏其中的superdic字典⼯具,本案例中⾁鸡⼝令的特征是:6位数字,请据此特征⽣成⼝令⽂件password.txt且必须存放在c:\hack⽬录;3. 另外还需⽤户名⽂件:在c:\hack⽬录创建⽤户名⽂件:user.txt ,其内容就是Windows 默认管理员名称。
2.当破解所需的⼝令字典⽂件和⽤户字典⽂件⽣成就可利⽤暴⼒破解⼯具进⾏⼝令破解。
⼆.暴⼒破解⼯具:SMBCrack SMBCrack暴⼒破解⼯具是为流光5开发的测试原型,和以往的SMB(共享)暴⼒破解⼯具不同,没有采⽤系统API,⽽是使⽤了SMB协议(或Samba服务) ,SMBcrack可以在⼀个会话内进⾏多次密码试探。
1.在本机⽤Ping获知⾁鸡IP,如ping chicken01 就获知⽹管01上的⾁鸡IP,以此类推;(如⽆法ping通,可能是⾁鸡未获IP,重启⾁鸡再试)2.暴⼒破解⼯具:Smbcrack 是在命令模式执⾏,须在命令模式进⼊c:\hack ⽬录:cd c:\hack3. 有关Smbcrack语法如下:smbcrack-i IP address of server to crack-p file name containing passwords-u file name containing users-b Beep When Found one password-N NTLM Authenication(default pure SMB Authenication)-V Be verbose When Do Smb Password Crack (default off)-F Force Crack Even Found User Have Been Lock (Must use with '-N') 请根据Smbcrack语法说明对⾁鸡管理员⼝令进⾏破解!⼝令破解需要⼏分钟时间,请完成以下考评内容知识点:参考ftp 资料:《⽹络安全技术—第5章》 5.1 ,5. 3 节1.举例利⽤现代信息技术进⾏社会⼯程学攻击的典型案例:( 获取个⼈信息资料)、( 获取⼿机号码)、( 获取兴趣爱好)2. 典型的暴⼒攻击如:字典攻击,其成功的决定因素是(字典⽂件),防范此类攻击最有效的措施是(强壮的密码)==================================================================⼝令破解截图从破解结果可知:(1) 破解耗时:(385.41 )秒(2) 总计测试了多少个密码(498275 )?(2) 破解效率:(1292.86 )个/秒经过破解测试,判断:字典攻击采⽤⽅法是( B ) A.枚举法 B. 穷举法。
案例八-1 Windows系统账户口令恢复操作准备硬件环境:安装了Windows操作系统的PC一台;软件环境:WinPE软件、PasswordRenew工具操作要求作为公司的信息安全工作人员,公司有一员工遗忘计算机密码,导致无法进入系统,公司要求你对Windows系统账号密码进行恢复。
操作步骤步骤一:进入WinPE系统首先将安装了WinPE系统的光盘或U盘插入需要恢复账户密码的计算机,并进入BIOS设置系统首先从光驱或U盘启动,如图错误!文档中没有指定样式的文字。
-1所示图错误!文档中没有指定样式的文字。
-1 BIOS启动顺序保存设置,重启后,系统应当从WinPE中引导,如图错误!文档中没有指定样式的文字。
-2所示,如果界面中没有“Micro PE”字样,说明之前的设置有误,计算机并没有启动光盘或U盘中的WinPE系统,需要重新设置引导顺序,检查光盘或U盘的完整性再继续。
图错误!文档中没有指定样式的文字。
-2 WinPE引导界面步骤二:使用PasswordRenew恢复密码WinPE系统启动完毕后,首先确保原系统分区可以正确读取。
因为恢复密码时,PasswordRenew工具必须读取原系统的帐户信息文件,因此这是必须的。
运行PasswordRenew工具,选择原系统Windows目录的位置,如图错误!文档中没有指定样式的文字。
-3图错误!文档中没有指定样式的文字。
-3选择Windows目录位置为了尽可能不破坏原系统的帐户信息,推荐在任务中选择“创建新的管理员用户”,输入恢复用的帐户名和密码,如图错误!文档中没有指定样式的文字。
-4所示:图错误!文档中没有指定样式的文字。
-4 设置恢复帐户密码点击应用后,PasswordRenew将弹出窗口提示修改是否成功(见图错误!文档中没有指定样式的文字。
-5),之后重启系统。
为了确保对原系统的修改被正确写入,建议选择“开始”-“重启”正常的重启系统,而不是直接Reset计算机。
office口令破解实验原理在进行办公室口令破解实验之前,先了解一下办公室口令的一般特点和原理。
办公室口令通常是由一些字符组成的字符串,用于身份验证或获取对办公室系统或文件的访问权限。
破解办公室口令的目的是通过尝试可能的组合,找到正确的口令以便进入系统。
以下是办公室口令破解实验的一般原理:1.密码猜测:办公室口令破解的基本原理是通过尝试不同的密码组合,包括常见的口令、数字组合、字典单词和特殊字符等。
通常采用暴力破解方式,系统会自动尝试各种可能的密码组合,直到找到正确的口令。
3.暴力攻击:暴力攻击是一种基于暴力破解的方法,通过不断尝试不同的密码组合来寻找正确的口令。
这种攻击方式可能需要很长时间才能成功,因为密码组合数量非常庞大。
为了加快破解速度,可以使用多线程或分布式计算来同时尝试不同的密码组合。
4.社会工程学攻击:社会工程学攻击是一种通过获取用户个人信息或利用用户的弱点来猜测口令的方法。
通过调查用户的社交媒体账户、生日、家人姓名等信息,攻击者可以制作一个更有针对性的字典文件来进行口令破解。
5.剪枝策略:为了减少尝试次数和提高破解效率,常使用剪枝策略进行优化。
例如,可以排除不符合密码长度要求的组合,或者基于先前的尝试结果来缩小空间。
这些策略可以提高破解速度,但并不保证一定能够找到正确的口令。
总结起来,办公室口令破解实验主要是通过尝试不同的密码组合和利用各种攻击手段来寻找正确的口令。
破解过程主要基于暴力破解、字典攻击和社会工程学攻击等方法。
而为了提高破解效率,可以采用剪枝策略进行优化。
需要注意的是,进行口令破解实验要严格遵守法律法规,在合法、合规和授权的情况下进行实验。
贵州大学实验报告
学院:计算机科学与技术学院专业:信息安全班级:
1.在pc上安装LophtCrack
(1)从下载最新版的lophtcrack 目前最新版本LC5
(2)双击安装程序LC5setup,安装lophtcrack,根据提示完成安装。
如图:
2.使用LC5检测弱口令
LC5能检测windows和unix/linux系统用户的口令,并根据需要,要求用户修改口令,具体使用方法如下:
(1)打开LC5,此时该软件会出现一个向导对话框,读者可以根据向导进行设置。
如图:
(2)单击下一步,在这个对话框中,读者可以用于检测的加密口令的来源,一共有四种来愿,分别是:
本机注册表,需要系统管理员权限
同一个域内的计算机,需要系统管理元的权限
NT系统中的SAM文件
监听本机网络中传输的口令HASH表。
如图:
(3)单击下一步,该对话框中列出的是检测口令的方法,一共有四种方法,分别是
快速检测普通检测强口令检测定制检测。
如图:
(4)单击下一步,在该对话框中选择显示的方法,按系统默认的值即可。
(5)单击下一步,该对话框将前面选择的内容显示出来,单击完成即开始检测。
检测结果如图:
有些用户的弱口令被检测出来了,此时,可以选择菜单中的remidiate-disable命令,禁止该帐号,或者选择forcepasswordchange命令,强迫该用户在下次登录时修改口令。
实验5 LC5账户口令破解一.实验目的LC5软件的功能非常强大,功能也很多。
在这里通过实验来掌握如何使用LC5来破解账号口令。
系统管理员也可以使用这个软件来检测用户计算机密码的安全性。
用户了解LC5的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。
二.实验环境一台Windows 2000/2003/XP或更高级别的Windows操作系统,安装上LC5软件。
三.实例在Windows操作系统当中,用户帐户的安全管理使用了安全帐号管理器(Security Account Manager,SAM)的机制,用户和口令经过Hash变换后以Hash列表形式存放在\SystemRoot\system32下的SAM文件中。
LC5主要是通过破解SAM文件来获取系统的帐户名和密码。
LC5可以从本地系统、其他文件系统、系统备份中获取SAM文件,从而破解出用户口令。
(1)建立测试账户。
在测试主机上建立用户名“test”的账户,方法是依次打开“控制面板”“管理工具”“计算机管理”。
在“本地用户和组”下面右击“用户”,选择“新用户”,如图5-1所示,输入用户名为“test”,密码为空。
图5-1 创建test账户界面(2)在LC5主界面的主菜单中,单击“文件”“LC5向导”,如图5-2所示。
(3)这时出现如图5-3所示的LC5向导界面。
图5-3LC5向导界面(4)单击“下一步”,出现如图5-4所示的取得加密口令界面。
图5-4导入加密口令方法界面(5)这时有4个选项,选择“从本地机器导入”,再单击“下一步”,出现如图5-5所示的界面。
图5-5选择破解的方法界面(6)这个界面有4个选项,由于设置的密码比较简单,所以选择“快速口令破解”,单击“下一步”,出现如图5-6所示的界面。
图5-6选择报告风格界面(7)这个界面是让用户选择报告的风格的,直接单击“下一步”,出现如图5-7所示的界面。
单击“完成”,系统就开始破解了。
管理员口令破解法一:破解win2000方法删除存在于c:\winnt\system32\config目录中的SAM文件。
二:破解windowxp 和win2000方法第一步:用启动盘启动机器第二步编写批处理文件chpwd.bat,放在目录system32\grouppolicy\machine\scripts\startup下,内容如下:net user administrator it168第三步:对system32\grouppolicy\machine\scripts\startup目录下的scripts.ini进行编辑。
[startup]0cmdline=chpwd.bat0parameters=第四步:重新启动计算机后,系统就会在登录前自动把administrator帐号的密码修改为it168,从而成功实现了管理员密码的破解。
该方法对于windows2000系统也是适用的,只不过不如删除SAM文件法来的简单方便。
三、赤手空拳破解WINDOWS 2003系统密码:找一台你知道密码的windows 2003系统,然后再其上通过组策略设置一个启动脚本,启动脚本的功能为修改管理员密码为it168。
然后使用软盘将该windows 2003系统下的c:\WINDOWS\System32\GroupPolicy\目录全部复制出来,接着使用98启动盘启动需要破解的计算机,将c:\WINDOWS\System32\GroupPolicy\目录复制到该计算机的相应目录,这样重新启动计算机进入windows 2003系统时该系统就会自动运行启动脚本,将管理员帐户修改为it168了。
gpedit.msc(组管理策略控制台)总结人:段成林。
3.3.1 实例——破解Windows用户密码在终端窗口执行如下命令:1.解压缩bkhive-1.1.1.tar.gz[root@localhost Desktop]# tar zxvf bkhive-1.1.1.tar.gz[root@localhost Desktop]# cd bkhive-1.1.12.编译bkhive[root@localhost bkhive-1.1.1]# make用bkhive命令从system文件生成一个system.txt文件:[root@localhost bkhive-1.1.1]# ./bkhive ../system ../system.txt3.解压缩samdump2-1.1.1.tar.gz[root@localhost Desktop]# tar zxvf samdump2-1.1.1.tar.gz[root@localhost Desktop]# cd samdump2-1.1.14.编译samdump2[root@localhost samdump2-1.1.1]# make5.提取账号信息用samdump2命令从system.txt文件和sam文件生成一个passwd_hashes.txt文件,passwd_hashes.txt文件的内容是最终要被破解的用户账号信息。
[root@localhost samdump2-1.1.1]# ./samdump2 ../sam ../system.txt > ../passwd_hashes.txt passwd_hashes.txt文件的内容如图3.93所示。
图3.93 passwd_hashes.txt文件的内容6.使用john破解Windows用户密码[root@localhost samdump2-1.1.1]# cd ..[root@localhost Desktop]# cd john-1.7.2/run[root@localhost run]# ./john--incremental:Alpha ../../passwd_hashes.txt在图 3.94中,使用第①行的命令对passwd_hashes.txt文件进行解密,两秒钟就将administrator和ztguang用户的密码破解出来了。
实验名称: Windows系统口令破解实验实验要求:[实验目的]◆了解Windows 2000系统密码的加密原理。
◆了解Windows 2000系统密码的脆弱性。
◆学会使用常见的密码破解工具。
[实验环境]◆本地计算机◇操作系统:Windows 2000主机◇软件:SAMInside 2.2.5。
[实验内容]◆从SAM文件导入密码散列破解。
◆字典模式破解。
◆暴力模式破解。
◆检测本地计算机的密码脆弱性。
实验指导:运行实验工具目录下的SAMInside.exe。
点击工具栏中按钮右侧的下拉箭头,选择"Imort PWDUMP-file..."。
在"Import PWDUMP-file"文件打开对话框中,选择实验工具目录下的文件"Pwdump_SAM.txt",点击"打开"按钮返回主界面。
("Pwdump_SAM.txt"是事先用pwdump工具从目标服务器上导出的sam文件,采用pwdump自定义的格式。
)马上即可查看到自动破解出来的用户弱密码。
请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式。
在"Username"栏中仅选择如图所示的用户。
点击工具栏中按钮右侧的下拉箭头,选择"Dictionary attack"。
再次点击工具栏中按钮右侧的下拉箭头,选择"Options..."。
在弹出的"Dictionary attack settings"对话框中,点击"Add..."按钮添加一个密钥猜解字典,这里选用实验工具目录下的"single.dic"。
回到"Dictionary attack settings"对话框,在"Additionally check"组合框中选中"Reversed words"选项。
点击"OK"按钮回到主界面。
点击工具栏中按钮,进行基于字典模式的破解。
查看破解出来的用户弱密码。
请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式。
点击工具栏中按钮右侧的下拉箭头,选择"Brute-force attack "。
再次点击工具栏中按钮右侧的下拉箭头,选择"Options..."。
在弹出的"Brute-force attack options"对话框中,选择暴力破解所包括的各种字符可能性(选择的字符越多,则需要猜解的时间也越多),点击"OK"按钮回到主界面。
建议一般情况下选择大写字母、小写字母和数字。
点击工具栏中按钮,进行基于暴力模式的破解。
观察状态栏中显示的破解速度,请将该数值(包括单位)写入实验报告中。
如果在一段时间内暴力破解成功,那么请将这时查看到的用户名和所对应的密码写入实验报告中,统一采用username:password的格式;同时也请将花费的时间写入实验报告中。
回到主界面。
点击工具栏中按钮,删除刚才从pwdump-sam文件中导入破解的用户。
点击工具栏中右侧的下拉箭头,选择"Import from local machine using LSASS"。
回到主界面,重复进行上述的自动模式破解、字典模式破解和暴力模式破解。
请将所有可能的结果写入实验报告中。
实验原理:一. 系统口令加密机制Windows NT/2K/XP等系统使用sam文件保存口令。
sam文件是Windows NT/2000的用户账户数据库,所有用户的登录名及口令等相关信息都保存在这个文件中。
系统在保存sam信息之前对sam信息进行了压缩处理,因此,sam文件中的信息不可读取。
此外,在系统运行期间,sam文件被system账号锁定,即使是administrator 账号也无法打开。
Windows NT/2K/XP系统采用了两种加密机制,所以,在sam文件中保存着两个口令字,一个是LanMan版本的(LM散列值),另一个是NT版本的(NT散列值)。
LanMan散列算法:LanMan散列算法处理用户口令的过程是:o 将用户口令分成两半,每一半都是7个字符。
o 分别对这两个口令字加密。
o 将加密后得到的散列值串连在一起(不足7个字符的以空格补齐),得到最终的LM散列值。
NT散列算法:NT/2000的密码散列由两部分组成,一部分是通过变形DES算法,使用密码的大写OEM 格式作为密钥(分成2个KEY,每个KEY7字节,用0补足14个字节),通过DESECB方式获得一个128位的密钥,加密特殊字符串“KGS!@#$%”获得的一个16字节长度的值。
另一部分则是使用MD4对密码的UNICODE形式进行加密获得的一个散列。
二. 口令破解原理无论口令加密采用DES算法、MD5算法,还是其他机制,因为它们具有单向不可逆的特性,要想从算法本身去破解,难度相当大,通常只存在理论上的可能性。
由于各种加密算法都是公开的,虽然逆向猜解不可行,但从正向猜解却是很现实的。
因为,设置口令的用户是人,人们在设置口令时,习惯使用一些容易记忆且带有明显特征的口令,如用户名、生日、电话号码、亲友姓名等,这就给我们破解口令带来机会。
我们可以制作一个字典文件:里面的条目都是经常用作口令的字串。
猜解口令时,就从字典文件中读出一个条目作为口令,使用与系统口令加密算法相同的方法进行加密,得到的字串与口令文件中的条目进行比较,如果相同,则猜解成功;否则,继续下一次尝试。
最终结果可能得到了真正的用户口令,也可能字典文件条目用尽而不能破解。
口令破解的方法主要是字典法,利用字典文件进行口令猜解。
常见的口令猜解模式主要是:字典模式:即使用指定的字典文件进行口令猜解。
混合模式:即指定字典规则,对字典条目进行某种形式的变化,增加字典内容,提高猜解的效率。
暴力模式:即遍历所有可能的密钥空间,进行口令猜解。
三. 口令破解方法不同系统使用的口令保护方式不同,对应的口令破解方法、破解工具亦不同。
Windows 9X系统:Windows 9X系统没有设置严格的访问控制,因此,可以通过重新启动系统等方法进入系统,然后将C:\Windows目录下所有的pwl文件(*.pwl)拷贝到磁盘上,最后,使用专用工具pwltool,即可破解出系统的口令。
pwltool支持暴力、字典、智能3种模式的口令破解。
具体使用方法,见【实验步骤】。
Windows 2K系统:Windows 2K使用sam文件保存用户账号信息,系统运行期间,sam文件是被system 账号锁定的,而且,sam文件信息在保存前经过压缩处理,不具有可读性。
要破解Windows 2K系统的账号,就必须先获取sam文件,然后,使用工具L0phtcrack进行口令猜解工作。
获取sam文件的方法有:获取%SystemRoot%\system32\config\sam文件这种方式适用于黑客可以直接接触目标主机,且该主机安装有多种操作系统。
重新启动主机,进入其它操作系统,如Windows 98。
如果Windows NT/2000是以FAT16/32磁盘格式安装的,则可以直接读取sam文件;如果Windows NT/2000是以NTFS磁盘格式安装的,则可以借助工具NTFS98,在Windows 9x中读写NTFS磁盘的内容,或者借助工具NTFSDOS,在DOS环境下读写NTFS磁盘内容。
获取%SystemRoot%\repair\sam._文件这种方式适用于系统做过备份操作或者创建过紧急修复盘的情况。
当系统进行备份,或创建紧急修复盘的时候,会将SAM内容拷贝到sam._文件中。
sam._文件在系统运行期间不会被锁定,系统管理员可以任意读取它。
但是,这种方法也具有一定的局限性。
如果系统更改账号信息后没有再做备份的话,获取的sam._文件将没有任何价值。
从注册表中导出SAM散列值这种方法需要具有超级管理员权限。
只要有超级管理员权限,利用某些工具,如pwdump,就可以将注册表中的SAM散列值转储成类似UNIX系统passwd格式的文件。
嗅探网络中SMB报文中包含的口令散列值Windows系统提供网络服务时通常都是借助SMB来传递数据,其中包括身份认证和加密过程。
当网络中存在类似网络文件共享、Windows域登录注册等借助于SMB的网络通信时,监视网络中的SMB数据传输,并加以识别筛选,就可以获取到有价值的口令散列字符串。
四. 口令破解防范措施要防止系统遭受口令猜测攻击,首先,就是要在黑客之前,对自己的系统进行认真审计。
利用诸如LC5、SAMInside、之类的“黑客”工具,了解本系统的弱点所在,然后有针对地改进,以便更从容地应对外来的攻击。
其次,加强用户账号及口令的安全策略。
检查口令设置的健壮性:保证口令的长度至少应在7个字符以上,且最好大小写字母、数字、符号混合使用;定期更改口令。
对共享资源设置口令:检查是否每个共享资源都设置了口令;对于Windows 9X系统,若“访问类型”设置为“根据密码访问”,必须同时分别设置“只读密码”和“完全访问密码”。
隐藏共享资源:在共享资源名字后面加上一个"$"符号。
这样,网络上其他计算机无法通过浏览网络邻居或NET VIEW命令获得共享资源的名字,从而增强了保密性。
禁止在本机保存口令:禁止在口令输入对话框中选择“保存密码”选项。
Windows 9X系统完全禁止口令高速缓存:实施方法为:将注册表中“HKEY_LOCAL_MACHINE\ Software\Microsoft\Windows\CurrentVersion\Policies\Network\ DisablePwdCaching”键对应的DWORD值设为1,并删除Windows目录下所有扩展名为PWL的文件。
Windows NT/2K系统,设置登录审计,限定用户登录的次数,以防非授权人员无限制地采用穷举方法破解口令:打开“控制面板”,选择“管理工具”中的“本地安全策略”。
选中“安全设置”->“本地策略”->“审核策略”,双击“审核登录事件”,设置审核登录成功与失败。
o 审计系统事件日志,检测可疑的用户登录信息,防止黑客通过网络猜解口令。
o 禁止不必要的用户账号。
o 修改超级管理员账户名。
o 启用SYSKEY机制,加强口令散列值的保密性。
o 避免使用LM散列值作为网络访问的认证机制。