实验8-账号口令破解与保护幻灯片.docx

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
贵州大学实验报告 学院:计算机科学与技术学院 专业:信息安全 班级: 姓名 学号 实验组 实验时间 2015.06.10 指导教师 蒋朝惠 成绩 实验项目名称 实验八 账号口令破解与保护 实验目的 1. 了解口令破解的基本方法; 2. 熟悉一些口令安全性增强对策; 3. 学会口破解工具LophtCrack的安装与使用。 实验要求 掌握利用EasyRecovery对意外删除的数据进行恢复的技术,同时掌握账号口令破解的基本方法 实验原理 1. 口令破解的基本方法 口令破解需首先获取口令文件,然后采取一定的攻击技术进行口令破解。下面介绍几种口令破解的方法: 1) 口令字典猜测破解法 攻击者基于某些知识,编写口令字典,然后对字典进行穷举攻击或猜测攻击。 2) 穷举破解法 有足够速度快的计算机能尝试字母,数字,特殊符号所有的组合,将最终破解所有的口令,最终类型的攻击方式通过穷举口令空间获得用户口令,称为穷举破解法或蛮力破解法,也称强行攻击。如先从a开始,尝试aa,ab,ac,等等,再尝试aaa,aab,aac... 3) 组合破解法 词典破解法只能发现词典单词口令,但是速度快。穷举破解法能发现所有口令,但是破解时间长。鉴于很多管理员要求用户使用字母和数字,用户的对策是在口令的后面添加几个数字使用强行破解法又浪费时间,由于实际口令非常弱,这时可以基于词典单词而在词尾串几个字母和数字。这就是组合破解法。 4) 其他破解类型 a) 社会工程学:通过对目标系统的人员进行游说,欺骗,利诱,获得口令或口令的部分 b) 偷窥:偷看他人输入口令 c) 搜索垃圾箱 2. UNIX系统的口令攻击 它采用逆向破比较法进行口令破解 (1) 准备。对口令文件作UnShadow变换 (2) 下载或自己生成一个字典文件。 (3) 穷举出口令字典的每个条目,对每个单词运用一系列规则。 (4) 调用对使用规则生成的字符串进行加密变换。 (5) 用一组子程序打开口令文件,取出密文口令,与crypt()函数进行比较。循环③④步,直到口令破解。 3. 网络服务口令攻击 网络服务口令攻击一般是远程在线攻击,攻击过程大致如下; (1) 建立与目标网络服务的网络连接。 (2) 选取一个用户列表文件和一个字典文件。 (3) 在用户列表文件和一个字典文件中,选取一组用户和口令,按照网络服务协议规定,将用户和口令发送给目标网络服务端口。 (4) 检测远程服务返回信息,确定口令尝试是否成功。循环②到④步,直到口令破解成功为止。 4. 口令安全性增强对策 采取下面措施可以增强口令安全性; (1) 进行口令验证外,还应使得口令完全不可读。 (2) 选取密码时对密码进行过滤。 (3) 对字典或字符列表进行扫描,剔除用户选择的弱口令。 (4) 采用口令与智能卡结合的方式登录系统。 (5) 使用一次性口令。 5. 口令破解工具 CainAble,Dsniff,join the ripper,lophtcrack5,网络刺客 实验仪器 一台安装windows2000/2003的计算机,另一台安装有Windows 2003/ XP操作系统的计算机 Hub或交换机一台,双绞线两根 实验中分配的IP地址:PC1 IP:,PC2 IP:,子网掩码; 实验步骤、内容、数据 1. 在pc上安装LophtCrack (1) 从 下载最新版的lophtcrack 目前最新版本LC5 (2) 双击安装程序LC5setup,安装lophtcrack,根据提示完成安装。如图: 2. 使用LC5检测弱口令 LC5能检测windows和unix/linux系统用户的口令,并根据需要,要求用户修改口令,具体使用方法如下: (1) 打开LC5,此时该软件会出现一个向导对话框,读者可以根据向导进行设置。如图: (2) 单击下一步,在这个对话框中,读者可以用于检测的加密口令的来源,一共有四种来愿,分别是: 本机注册表,需要系统管理员权限 同一个域内的计算机,需要系统管理元的权限 NT系统中的SAM文件 监听本机网络中传输的口令HASH表。如图: (3) 单击下一步,该对话框中列出的是检测口令的方法,一共有四种方法,分别是 快速检测 普通检测 强口令检测 定制检测。如图: (4) 单击下一步,在该对话框中选择显示的方法,按系统默认的值即可。 (5) 单击下一步,该对话框将前面选择的内容显示出来,单击完成即开始检测。 检测结果如图: 有些用户的弱口令被检测出来了,此时,可以选择菜单中的remidiate-disable命令,禁止该帐号,或者选择forcepasswordchange命令,强迫该用户在下次登录时修改口令。 实验总结 通过这次试验了解口令破解的基本方法,熟悉一些口令安全性增强对策,学会

您可能关注的文档

文档评论(0)

xuefei111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档