口令攻击实验.doc

  1. 1、本文档共23页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
口令攻击实验

实验报告如有雷同,雷同各方当次实验成绩均以0分计。 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 3.实验报告文件以PDF格式提交。 本班序号 姓名 本班序号 姓名 实验分工 口令攻击实验 【实验目的】 通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。 【实验原理】 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。 口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常见的密码破解和审核工具有很多种,例如破解Windows平台口令的L0phtCrack、 WMICracker、SMBCrack、CNIPC NT弱口令终结者以及商用的工具:Elcomsoft公司的 Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith等,用于Unix平台的有John the Ripper等。本实验主要通过L0phtCrack的使用,了解用户口令的安全性。 【实验要求】 请指出Windows 7的口令保护文件存于哪个路径? 下载口令破解软件L0phtCrack(简写为LC,6.0以上版本),简述其工作原理,并熟悉其用法。 请描述“字典攻击”的含义。 在主机内用命令行命令(net user)建立用户名“test”,密码分别陆续设置为空密码、“123123”、“security”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。 下载并安装WinPE(Windows PreInstallation Environment,Windows预安装环境根据实验分析,请提出增加密码口令安全性的方法和策略。 【实验过程】 Windows 7的口令保护文件存于系统盘下Windows\System32\config中,其名为SAM 安装L0phtCrack,其原理有3点: (1)最快也是最简单的方法是字典攻击。L0phtCrack将字典中的词逐个与和口令hash表中的词作比较。当发现匹配的词时,显示结果,即用户口令。L0phtCrack自带一个小型词库。如果需要其它字典资源可以从互联网上获得。这种破解的方法,使用的字典的容量越大,破解的结果越好。 (2)、另一种方法名为hybrid。它是建立在字典破解的基础上的。现在许多用户选择口令不再单单只是由字母组成的,他们常会使用诸如”bogus11”或”Annaliza!!”等添加了符号和数字的字符串作为口令。这类口令是复杂了一些,但通过口令过滤器和一些方法,破解它也不是很困难,Hybrid就能快速地对这类口令进行破解。 (3)最后一种也是最有效的一种破解方式”暴力破解”。按道理说真正复杂的口令,用现在的硬件设备是无法破解的。但现在所谓复杂的口令一般都能被破解。只是时间长短的问题;且破解口令时间远远小于管理员设置的口令有效期。使用这种方法也能了解一个口令的安全使用期限。 字典攻击的含义是收集好密码可能包含的字符串,然后通过各种方式组合即相当于从字典中查密码,逐一验证 制作成功后重启系统以USB引导进入PE系统 进入系统盘提取SAM文件 重启电脑,进入Windows 7系统 , 运行L0phtCrack ,进行破解SAM文件 发现无法破解口令 分析:如果能够破解口令,口令的复杂度应该与破解所需时间成正比。 现在用本人电脑(Windows 8系统)安装Windows XP系统,相似的,Windows XP的口令保护文件存于系统盘下Windows\System32\config中,其名为SAM 在Windows XP系统中重复增加用户与破解口令的步骤,发现能够破解部分口令,过于复杂的口令“974a3K%n_4$Fr1#”无法破解。 重启电脑,进入Windows 8系统,直接进入windows XP的系统盘提取SAM文件放入U盘中,运行L0phtCrack,发现无法破解口令,猜疑是系统与软件之间的兼容问题 重启电脑,进入Windows XP系统,运行L0phtCrack,发现仍然无法破解口令 根据实验分析,请提出增加密码口令安全性的方法和

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档