计算机信息安全技术实验二Windows口令安全与破解Word下载.doc

上传人:b****1 文档编号:13192558 上传时间:2022-10-08 格式:DOC 页数:13 大小:1.59MB
下载 相关 举报
计算机信息安全技术实验二Windows口令安全与破解Word下载.doc_第1页
第1页 / 共13页
计算机信息安全技术实验二Windows口令安全与破解Word下载.doc_第2页
第2页 / 共13页
计算机信息安全技术实验二Windows口令安全与破解Word下载.doc_第3页
第3页 / 共13页
计算机信息安全技术实验二Windows口令安全与破解Word下载.doc_第4页
第4页 / 共13页
计算机信息安全技术实验二Windows口令安全与破解Word下载.doc_第5页
第5页 / 共13页
点击查看更多>>
下载资源
资源描述

计算机信息安全技术实验二Windows口令安全与破解Word下载.doc

《计算机信息安全技术实验二Windows口令安全与破解Word下载.doc》由会员分享,可在线阅读,更多相关《计算机信息安全技术实验二Windows口令安全与破解Word下载.doc(13页珍藏版)》请在冰豆网上搜索。

计算机信息安全技术实验二Windows口令安全与破解Word下载.doc

Windows系统关于hash的组成如下:

用户名称:

`RID:

LM-HASH值:

NT-HASH值`

LMHASH生成规则:

1.用户的密码被限制为最多14个字符。

2.用户的密码转换为大写。

3.系统中用户的密码编码使用了OEM内码页

4.密码不足14字节将会用0来补全。

5.固定长度的密码被分成两个7字节部分。

每部分转换成比特流,在每个7字节为一组的末

尾加0,组成新的编码。

6.以上步骤得到的二组8字节数据,分别用DES密钥为“KGS!

@#$%”进行加密。

7.将二组DES加密后的编码拼接起来,得到最终LMHASH值。

NThash生成原理:

假设明文口令是"

123456"

,首先转换成Unicode字符串,与LMHash算法不同,这次不需要添加0补足14字节。

"

->

310032003300340035003600。

从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian序。

0x80之前的标准ASCII码转换成Unicode码,就是简单地从0x?

变成0x00?

?

此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0x00。

对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节“310032003300340035003600”-进行标准MD4单向哈希->

32ED87BDB5FDC5E9CBA88547376818D4,就得到了最后的NTLMHash

NTLMHash:

32ED87BDB5FDC5E9CBA88547376818D4

一般入侵者可以通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。

系统用户帐号密码的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即

穷举法和字典法。

穷举法是效率最低的一种,将字符或数字按照穷举的规则生成口令字符串

进行遍历尝试。

在密码稍微复杂的情况下,穷举法的破解速度很慢。

字典法相对来说较高

它用口令字典中事先定义好的常用字符串去尝试匹配口令。

口令字典是一个很大的文本文

件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。

如果你的密

码就是一个单词或者是简单的数字组合,那么破解者就可以很轻易地破解该密码。

常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、ophCrack、

SAMInside等。

通过这些工具的使用,可以了解口令的安全性。

3.实验环境

一台装有Windows2000/XP系统的计算机,安装L0phtCrack6.04、pwDump、ophCrack、

SAMInside的密码破解工具。

4.实验内容和任务

在本ftp中提供L0phtCrack6(破解版),SAMInside2.7(破解版),QuarksPwDump.exe,

ophCrack。

图解使用教程:

SAMInside下载

使用教程:

任务一PwDump导出SAM值

1)事先在主机内建立用户名test,密码分别设置为空密码、123123、security、security123

进行测试。

2)从服务器下载QuarksPwDump.exe,打开cmd命令行,在Dos下运行QuarksPwDump.exe。

输入QuarksPwDump–dump-hash-local

3)右键标记当前用户表的Hash值,复制到文本文件中,保存。

密码:

空密码:

---------------------------------------------BEGINDUMP---------------------------------

test:

1010:

AAD3B435B51404EEAAD3B435B51404EE:

31D6CFE0D16AE931B73C59D7E0C089C0:

:

Guest:

501:

Administrator:

500:

----------------------------------------------ENDDUMP--------------------------------------------------

123123

---------------------------------------------BEGINDUMP--------------------------------------------

1F27ACDE849935B0AAD3B435B51404EE:

579110C49145015C47ECD267657D3174:

----------------------------------------------ENDDUMP----------------------------------------------------

security

---------------------------------------------BEGINDUMP------------------------------------------------

C6100ACE80E48267B79AE2610DD89D4C:

D5E9E0DB50BA46B948853221BE26DA2B:

----------------------------------------------ENDDUMP------------------------------------------------

security123

C6100ACE80E48267273CA5346294CEA4:

C81A455C0AA462110AA54088BD8825DA:

----------------------------------------------ENDDUMP----------------------------------------------------

任务二使用L0phtCrack6破解密码

L0phtCrack6(简写为LC6)是L0phtCrack组织开发的Windows平台口令审核的程序的新版本,它提供了审核Windows帐号的功能,以提高系统的安全性。

另外,LC6也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威胁。

所以,了解

LC6的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。

在Windows操作系统中,用户帐号的管理使用了安全帐号管理器(SecuriyAccount

Manager,SAM)机制,用户和口令经过Hash变换后以Hash列表的形式存放

在%SystemRoot%\System32\config下的SAM文件中。

LC6是通过破解这个SAM文件来获得用户名和密码的。

LC6可以从本地系统、其他文件系统、系统备份和文本文件中获得SAM文件,从而破解出口令。

1)从服务器下载并安装LC6,打开导入中的“从pwdump文件导入”(或者从SAM文

件导入)选项,选择存放Hash值的文档。

2)点击“开始破解”按钮,开始破解。

3)使用LC6的向导,分别对上述密码设置进行破解。

对结果分别进行截图,记录破解

时间,并加上相关说明。

因为破解的时间要很久,所以我下面的截图,没有附带结果,只体现了破解的过程

任务三使用字典破解

步骤1:

从任务1获得pwDump哈希文本或SAM文件。

步骤2:

打开LC6主界面,根据已经获取的是pwDump哈希文本还是SAM文件,分

别选择不同的导入方式导入信息。

步骤3:

单击Sessionoptions,选择破解密码字典。

步骤4:

单击开始按钮进行破解。

可以看到,复杂口令破解速度虽慢,但还是把比较复杂的口令security123破解出来了。

其实我们可以设置更加复杂的口令,采用更加复杂的自定义口令破解模式(字典模式),方

法为在向导的“选择审核方法(ChooseAuditingMethod)”时选择Custom,并在“自定义破解选项(Cu

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 初中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1