计算机信息安全技术实验二Windows口令安全与破解Word下载.doc
- 文档编号:13192558
- 上传时间:2022-10-08
- 格式:DOC
- 页数:13
- 大小:1.59MB
计算机信息安全技术实验二Windows口令安全与破解Word下载.doc
《计算机信息安全技术实验二Windows口令安全与破解Word下载.doc》由会员分享,可在线阅读,更多相关《计算机信息安全技术实验二Windows口令安全与破解Word下载.doc(13页珍藏版)》请在冰豆网上搜索。
Windows系统关于hash的组成如下:
用户名称:
`RID:
LM-HASH值:
NT-HASH值`
LMHASH生成规则:
1.用户的密码被限制为最多14个字符。
2.用户的密码转换为大写。
3.系统中用户的密码编码使用了OEM内码页
4.密码不足14字节将会用0来补全。
5.固定长度的密码被分成两个7字节部分。
每部分转换成比特流,在每个7字节为一组的末
尾加0,组成新的编码。
6.以上步骤得到的二组8字节数据,分别用DES密钥为“KGS!
@#$%”进行加密。
7.将二组DES加密后的编码拼接起来,得到最终LMHASH值。
NThash生成原理:
假设明文口令是"
123456"
,首先转换成Unicode字符串,与LMHash算法不同,这次不需要添加0补足14字节。
"
->
310032003300340035003600。
从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian序。
0x80之前的标准ASCII码转换成Unicode码,就是简单地从0x?
变成0x00?
?
。
此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0x00。
对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节“310032003300340035003600”-进行标准MD4单向哈希->
32ED87BDB5FDC5E9CBA88547376818D4,就得到了最后的NTLMHash
NTLMHash:
32ED87BDB5FDC5E9CBA88547376818D4
一般入侵者可以通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。
系统用户帐号密码的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即
穷举法和字典法。
穷举法是效率最低的一种,将字符或数字按照穷举的规则生成口令字符串
进行遍历尝试。
在密码稍微复杂的情况下,穷举法的破解速度很慢。
字典法相对来说较高
它用口令字典中事先定义好的常用字符串去尝试匹配口令。
口令字典是一个很大的文本文
件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。
如果你的密
码就是一个单词或者是简单的数字组合,那么破解者就可以很轻易地破解该密码。
常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、ophCrack、
SAMInside等。
通过这些工具的使用,可以了解口令的安全性。
3.实验环境
一台装有Windows2000/XP系统的计算机,安装L0phtCrack6.04、pwDump、ophCrack、
SAMInside的密码破解工具。
4.实验内容和任务
在本ftp中提供L0phtCrack6(破解版),SAMInside2.7(破解版),QuarksPwDump.exe,
ophCrack。
图解使用教程:
SAMInside下载
使用教程:
任务一PwDump导出SAM值
1)事先在主机内建立用户名test,密码分别设置为空密码、123123、security、security123
进行测试。
2)从服务器下载QuarksPwDump.exe,打开cmd命令行,在Dos下运行QuarksPwDump.exe。
输入QuarksPwDump–dump-hash-local
3)右键标记当前用户表的Hash值,复制到文本文件中,保存。
密码:
空密码:
---------------------------------------------BEGINDUMP---------------------------------
test:
1010:
AAD3B435B51404EEAAD3B435B51404EE:
31D6CFE0D16AE931B73C59D7E0C089C0:
:
Guest:
501:
Administrator:
500:
----------------------------------------------ENDDUMP--------------------------------------------------
123123
---------------------------------------------BEGINDUMP--------------------------------------------
1F27ACDE849935B0AAD3B435B51404EE:
579110C49145015C47ECD267657D3174:
----------------------------------------------ENDDUMP----------------------------------------------------
security
---------------------------------------------BEGINDUMP------------------------------------------------
C6100ACE80E48267B79AE2610DD89D4C:
D5E9E0DB50BA46B948853221BE26DA2B:
----------------------------------------------ENDDUMP------------------------------------------------
security123
C6100ACE80E48267273CA5346294CEA4:
C81A455C0AA462110AA54088BD8825DA:
----------------------------------------------ENDDUMP----------------------------------------------------
任务二使用L0phtCrack6破解密码
L0phtCrack6(简写为LC6)是L0phtCrack组织开发的Windows平台口令审核的程序的新版本,它提供了审核Windows帐号的功能,以提高系统的安全性。
另外,LC6也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威胁。
所以,了解
LC6的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。
在Windows操作系统中,用户帐号的管理使用了安全帐号管理器(SecuriyAccount
Manager,SAM)机制,用户和口令经过Hash变换后以Hash列表的形式存放
在%SystemRoot%\System32\config下的SAM文件中。
LC6是通过破解这个SAM文件来获得用户名和密码的。
LC6可以从本地系统、其他文件系统、系统备份和文本文件中获得SAM文件,从而破解出口令。
1)从服务器下载并安装LC6,打开导入中的“从pwdump文件导入”(或者从SAM文
件导入)选项,选择存放Hash值的文档。
2)点击“开始破解”按钮,开始破解。
3)使用LC6的向导,分别对上述密码设置进行破解。
对结果分别进行截图,记录破解
时间,并加上相关说明。
因为破解的时间要很久,所以我下面的截图,没有附带结果,只体现了破解的过程
任务三使用字典破解
步骤1:
从任务1获得pwDump哈希文本或SAM文件。
步骤2:
打开LC6主界面,根据已经获取的是pwDump哈希文本还是SAM文件,分
别选择不同的导入方式导入信息。
步骤3:
单击Sessionoptions,选择破解密码字典。
步骤4:
单击开始按钮进行破解。
可以看到,复杂口令破解速度虽慢,但还是把比较复杂的口令security123破解出来了。
其实我们可以设置更加复杂的口令,采用更加复杂的自定义口令破解模式(字典模式),方
法为在向导的“选择审核方法(ChooseAuditingMethod)”时选择Custom,并在“自定义破解选项(Cu
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全技术 实验 Windows 口令 安全 破解