- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
本地密码直接查看实验
本地密码直接查看实验
实验目的
掌握用SAMInside工具破解本地系统帐号口令的基本原理和用法
掌握如何有效防范类似攻击的方法和措施
实验原理
密码原理介绍
口令也称通行字(password),应该说是保护计算机和域系统的第一道防护门,如果口令被破解了,那么用户的操作权和信息将很容易被窃取。所以口令安全是尤其需要关注的内容。本实验介绍了口令破解的原理和工具的使用,可以用这些工具来测试用户口令的强度和安全性,以使用户选择更为安全的口令。
一般入侵者常常采用下面几种方法获取用户的口令,包括弱口令扫描,Sniffer密码嗅探,暴力破解,打探﹑套取或合成口令等手段。
有关系统用户帐号口令的破解主要是基于字符串匹配的破解方法,最基本的方法有两个,穷举法和字典法。穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令组合稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你的口令就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解口令。
目前常见的口令破解和审核工具有很多种,如:破解Windows平台口令的L0phtCrack、WMICracker、SMBCracker,Cain等。
防御技术和方案
暴力破解理论上可以破解任何口令。但如果口令过于复杂,暴力破解需要的时间会很长,在这段时间内,增加了用户用户发现入侵和破解行为的机会,以采取某种措施来阻止破解,所以口令越复杂越好。一般设置口令要遵循以下原则:
(1)口令长度不小于8个字符;
(2)包含有大写和小写的英文字母、数字和特殊符号的组合;
(3)不包含姓名、用户名、单词、日期以及这几项的组合;
(4)定期修改口令,并且对新口令做较大的改动。
学会采取以下一些步骤来消除口令漏洞,预防弱口令攻击。
第一步:删除所有没有口令的账号或为没有口令的用户加上一个口令。特别是系统内置或是缺省账号。
第二步:制定管理制度,规范增加账号的操作,及时移走不再使用的账号。经常检查确认有没有增加新的账号,不使用的账号是否已被删除。当职员或合作人离开公司时,或当账号不再需要时,应有严格的制度保证删除这些账号。
第三步:加强所有的弱口令,并且设置为不易猜测的口令,为了保证口令的强壮性,我们可以利用Unix系统保证口令强壮性的功能或是采用一些专门的程序来拒绝任何不符合你安全策略的口令。这样就保证了修改的口令长度和组成使得破解非常困难。如在口令中加入一些特殊符号使口令更难破解。
第四步:使用口令控制程序,以保证口令经常更改,而且旧口令不可重用。
第五步:对所有的账号运行口令破解工具,以寻找弱口令或没有口令的账号。
另一个避免没有口令或弱口令的方法是采用认证手段,例如采用RSA认证令牌。
请根据以上安全策略重新设置口令,并进行实验,看是否能够被破解。
实验要求
认真阅读和掌握本实验相关的知识点。
上机实现软件的基本操作。
得到实验结果,并加以分析生成实验报告。
注:因为实验所选取的软件版本不同,学生要有举一反三的能力,通过对该软件的使用能掌握运行其他版本或类似软件的方法。
实验步骤
1、运行SAMInside,如图2- 26 SAMInside工具界面所示
图2- 26 SAMInside工具界面
2、破解SYSKEY加密过的密码文件
在Windows 2000及后续系统中,本地的用户名和密码一般是保存在SAM密码文件中的,该文件位于Windows目录下的“system32\config”或“repair”文件夹中。用LC5之类的工具,可以直接从SAM文件中还原破解出登录密码来。但是如果用户运行位于“system 32”文件夹下的“syskey.exe”程序时,将会出现一个帐户数据库加密提示界面(如图2- 27),
图2- 27
点击“更新”后选择密码启动,并输入启动密码。在对话框中经过设置后,将使Windows在启动时需要多输入一次密码,起到了2次加密的作用。其实Syskey工具就是对SAM文件进行了再次加密,从而使得一般的破解工具无法破解口令。
3、导入SAM密码文件
首先运行SYSKEY加密本地的SAM密码文件,然后运行Saminside程序(如图2- 28)。?
图2- 28
点击工具栏上第一个图标旁的下拉菜单按钮,在弹出菜单中可以看到各种密码破解方式选项命令(如图2- 29)。
图2- 29
其中的”Import from SAM and SYSKEY files”菜单命令是就是我们今天的重点了,使用该功能就可以破解SYSKEY加密过的密码。
小提示:在破解方式下拉选择菜单中的“Import from SAM
文档评论(0)