ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:1.47MB ,
资源ID:30289138      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/30289138.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(口令破解实验.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

口令破解实验.docx

1、口令破解实验口令破解实验华北电力大学实 验 报 告| 实验名称 网络攻击与防范实验 课程名称 口令破解实验 | 专业班级: 学生姓名: 学 号: 成 绩:指导教师: 实验日期: 口令破解实验一、实验目的与要求 1、了解 Windows 系统密码的结构及构造原理。2、了解 Windows 系统密码文件(SAM 文件)的相关知识。3、掌握获取 Windows 用户密码 的方法。 4、创建三组用户名和密码(复杂各不相同),采用不同模式破解,给出详细步骤及结果。 二、实验环境 1、VPC1(虚拟PC):操作系统类型:windows xp;网络接口:eth0。 2、VPC1连接要求:与实验网络相连。 3

2、、软件描述:PwDump7.exe,SAMInside.exe,John The Ripper.exe。 三、实验内容 1、在Windows系统下用SAIMnside和PwDump破解本地用户登录口令。 2、在Windows系统下用John The Ripper和PwDump破解本地用户登录口令。 四、实验正文(一)在Windows系统下用SAIMnside和PwDump破解本地用户登录口令 1、使用 pwdump 等工具获取 Windows 系统密码 Hash 值。 2、使用SAMInside工具对 Windows 系统密码进行破解。 Pwdump的使用语法为: pwdump -h-o-u-

3、p-n machineName 其中: machineName目标计算机名称。 -h显示本程序的用法。 -o指定导出后的口令散列值的存储文件。 -u指定用于连接目标的用户名。 -p指定用于连接目标的口令。 -s指定连接上使用的共享,而不是搜索共享。 -n跳过口令历史。 实验步骤: 1、使用默认用户名:administrator,密码:123456,登录到windows xp环境 2、打开开始控制面板点击“切换到经典视图” 3、双击“用户账户”4、进入如图所示界面,点击Administrator。 5、进入如所示界面,点击“更改我的密码” 6、为Administrator创建新密码为“12345

4、67”(默认密码为:123456) 7、进入目录d:toolspwdump7 8、点击开始运行。 9、在运行中打开cmd,并点击“确定”,即打开cmd提示符窗口 10、运行命令行提示符,输入命令,进入目录。 11、运行pwdump7 h查看帮助 12、在命令行界面中运行pwdump7.exe,则可得出用户密码的HASH值 13、在命令提示符窗口右键,标记“中间的用户信息区域” 14、将标记的信息粘贴到在桌面新建的result.txt文档中并保存 15、进入目录d:tools,解压 SAMInside到当前文件夹,运行SAMInside16、点击文件从PWDUMP文件导入 17、打开桌面的res

5、ult.txt结果如所示,可以看出SAMInside成功对windows密码hash值进行了破译实验结束,关闭实验场景。(二)在Windows系统下用John The Ripper和PwDump破解本地用户登录口令 1)John the Ripper常用命令: init() 在启动时,应该初始化全局变量。 filter() 呼吁将每个单词,可以过滤一些单词。 generate() 调用生成的时候,换句话说,当没有其他开裂模式使用。 restore() 调用恢复中断会话。 2)Pwdump的使用语法为: pwdump -h-o-u-p-n machineName 其中: machineName目

6、标计算机名称。 -h显示本程序的用法。 -o指定导出后的口令散列值的存储文件。 -u指定用于连接目标的用户名。 -p指定用于连接目标的口令。 -s指定连接上使用的共享,而不是搜索共享。 -n跳过口令历史。 实验步骤: 1、创建一个新用户user1,密码设置为COMPUTER user1的口令被划分为两部分。这是LANMAN口令散列的特点,它一次仅允许加密7个口令。由于LANMAN口令散列将所有口令都转换为大写,因此John the Ripper以大写形式表达所有口令。 4、使用show开关,显示破解后的Windows口令 因此user1的口令为COMPUTER。 五、实验总结 本次实验比较复杂,需要花费很大的功夫与耐心,在实验过程中也遇到了很多问题,但是在自己查阅资料和同学的帮助下都得到顺利解决。通过本次试验,让我学会了利用SAIMnside、John The Ripper和PwDump破解本地用户登录口令,也让我对这些口令破解工具有了进一步的认识。任何东西都需要在实际操作后才会有更深刻的体会,所以我们在课堂上学到了新的知识后一定要在课后去亲身实践,以致于自己能更好的理解消化。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1