下载此文档

网络攻击与防御——口令攻击实验.doc


文档分类:IT计算机 | 页数:约22页 举报非法文档有奖
1/22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/22 下载此文档
文档列表 文档介绍
口令攻击实验
【实验目的】
通过***工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。
【实验原理】
有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。
口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的***和审核工具有很多种,例如破解Windows平台口令的L0phtCrack、 WMICracker、IPC NT弱口令终结者以及商用的工具:soft公司的 Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith等,用于Unix平台的有John the Ripper等。本实验主要通过L0phtCrack的使用,了解用户口令的安全性。
【实验要求】
请指出Windows 7的口令保护文件存于哪个路径?
下载口令破解软件L0phtCrack(简写为LC,),简述其工作原理,并熟悉其用法。
请描述“字典攻击”的含义。
user)建立用户名“test”,密码分别陆续设置为空密码、“”、“security”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。
下载并安装WinPE(Windows PreInstallation Environment,Windows预安装环境),复制出硬盘中的SAM文件,将文件导入LC破解,写出步骤和结果,回答4的“如果能”提问。
根据实验分析,请提出增加密码口令安全性的方法和策略。
【实验过程】
Windows 7的口令保护文件存于系统盘下Windows\System32\config中,其名为SAM
安装L0phtCrack,其原理有3点:
(1)最快也是最简单的方法是字典攻击。L0phtCrack将字典中的词逐个与和口令hash表中的词作比较。当发现匹配的词时,显示结果,即用户口令。L0phtCrack自带一个小型词库。如果需要其它字典资源可以从互联网上获得。这种破解的方法,使用的字典的容量越大,破解的结果越好。
(2)、另一种方法名为hybrid。它是建立在字典破解的基础上的。现在许多用户选择口令不再单单只是由字母组成的,他们常会使用诸如”bogus11”或”Annaliza!!”等添加了符号和数字的字符串作为口令。这类口令是复杂了一些,但通过口令过滤器和一些方法,破解它也不是很困难,Hybrid就能快速地对这类口令进行破解。
(3)最后一种也是最有效的一种破解方式”***”。按道理说真正复杂的口令,用现在的硬件设备是无法破解的。但现在所谓复杂的口令一般都能被破解。只是时间长短的问题;且破解口令时间远远小于管理员设置的口令有效期。使用这种方法也能了解一个口令的安全使用期限。
字典攻击的含义是收集好密码可能包含的字符串,然后通过各种方式组合(即相当于从字典中查密码,逐一验证)
在Windows 7下面进行操作,用net user /add 语句在命令行中成功增加用户 test() 、test1() 、test2 (security)、test3(974a3K%n_4$Fr1#),并用L0phtCrack进行破解,过程如下图所示
结果只有test用户的密码能破解出为空,其它用户均无法破解。
分析原因:可能是Windows 7 加强了对口令的加密,致使软件无法破解。
现运用U速启软件制作U盘PE系统
制作成功后重启系统以USB引导进入PE系统
进入系统盘提取SAM文件
重启电脑,进入Windows 7系统, 运行L0phtCrack ,进行破解SAM文件

网络攻击与防御——口令攻击实验 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数22
  • 收藏数0 收藏
  • 顶次数0
  • 上传人mkjafow
  • 文件大小5.52 MB
  • 时间2018-02-22