实验8-账号口令破解及保护.docxVIP

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
贵州大学实验报告学院:计算机科学与技术学院 专业:信息安全 班级:姓名学号实验组实验时间2015.06.10指导教师蒋朝惠成绩实验项目名称实验八账号口令破解与保护实验目的了解口令破解的基本方法;熟悉一些口令安全性增强对策; 学会口破解工具LophtCrack的安装与使用。实验要求掌握利用EasyRecovery对意外删除的数据进行恢复的技术,同时掌握账号口令破解的基本方法实验原理口令破解的基本方法口令破解需首先获取口令文件,然后采取一定的攻击技术进行口令破解。下面介绍几种口令破解的方法:口令字典猜测破解法攻击者基于某些知识,编写口令字典,然后对字典进行穷举攻击或猜测攻击。穷举破解法有足够速度快的计算机能尝试字母,数字,特殊符号所有的组合,将最终破解所有的口令,最终类型的攻击方式通过穷举口令空间获得用户口令,称为穷举破解法或蛮力破解法,也称强行攻击。如先从a开始,尝试aa,ab,ac,等等,再尝试aaa,aab,aac...组合破解法词典破解法只能发现词典单词口令,但是速度快。穷举破解法能发现所有口令,但是破解时间长。鉴于很多管理员要求用户使用字母和数字,用户的对策是在口令的后面添加几个数字使用强行破解法又浪费时间,由于实际口令非常弱,这时可以基于词典单词而在词尾串几个字母和数字。这就是组合破解法。其他破解类型社会工程学:通过对目标系统的人员进行游说,欺骗,利诱,获得口令或口令的部分偷窥:偷看他人输入口令搜索垃圾箱UNIX系统的口令攻击它采用逆向破比较法进行口令破解准备。对口令文件作UnShadow变换下载或自己生成一个字典文件。穷举出口令字典的每个条目,对每个单词运用一系列规则。调用对使用规则生成的字符串进行加密变换。用一组子程序打开口令文件,取出密文口令,与crypt()函数进行比较。循环③④步,直到口令破解。网络服务口令攻击网络服务口令攻击一般是远程在线攻击,攻击过程大致如下;建立与目标网络服务的网络连接。选取一个用户列表文件和一个字典文件。在用户列表文件和一个字典文件中,选取一组用户和口令,按照网络服务协议规定,将用户和口令发送给目标网络服务端口。检测远程服务返回信息,确定口令尝试是否成功。循环②到④步,直到口令破解成功为止。口令安全性增强对策采取下面措施可以增强口令安全性;进行口令验证外,还应使得口令完全不可读。选取密码时对密码进行过滤。对字典或字符列表进行扫描,剔除用户选择的弱口令。采用口令与智能卡结合的方式登录系统。使用一次性口令。口令破解工具CainAble,Dsniff,join the ripper,lophtcrack5,网络刺客实验仪器一台安装windows2000/2003的计算机,另一台安装有Windows 2003/ XP操作系统的计算机Hub或交换机一台,双绞线两根实验中分配的IP地址:PC1 IP:,PC2 IP:,子网掩码;实验步骤、内容、数据在pc上安装LophtCrack从 下载最新版的lophtcrack 目前最新版本LC5双击安装程序LC5setup,安装lophtcrack,根据提示完成安装。如图:使用LC5检测弱口令LC5能检测windows和unix/linux系统用户的口令,并根据需要,要求用户修改口令,具体使用方法如下:打开LC5,此时该软件会出现一个向导对话框,读者可以根据向导进行设置。如图:单击下一步,在这个对话框中,读者可以用于检测的加密口令的来源,一共有四种来愿,分别是:本机注册表,需要系统管理员权限同一个域内的计算机,需要系统管理元的权限NT系统中的SAM文件监听本机网络中传输的口令HASH表。如图:单击下一步,该对话框中列出的是检测口令的方法,一共有四种方法,分别是快速检测 普通检测 强口令检测 定制检测。如图:单击下一步,在该对话框中选择显示的方法,按系统默认的值即可。单击下一步,该对话框将前面选择的内容显示出来,单击完成即开始检测。检测结果如图:有些用户的弱口令被检测出来了,此时,可以选择菜单中的remidiate-disable命令,禁止该帐号,或者选择forcepasswordchange命令,强迫该用户在下次登录时修改口令。实验总结通过这次试验了解口令破解的基本方法,熟悉一些口令安全性增强对策,学会了口令破解工具L0phtCrack v5.04,简称LC 5,这是一款网络管理员的必备的工具。事实证明,简单的或容易遭受破解的管理员密码是最大的安全威胁之一,因为攻击者往往以合法的身份登陆计算机系统而不被察觉。通过此次的实验,对口令破解以及LophtCrack的使用有了初步的了解。指导教师意见 签名: 年 月 日

文档评论(0)

kehan123 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档