实验2账号口令破解及Windows安全设置.doc

实验2账号口令破解及Windows安全设置.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验2账号口令破解及Windows安全设置

实验2 账号口令破解及Windows安全设置 1 实验目的 1、通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令的设置原理,以保护账号口令的安全。 2、通过在Windows Server 2003/2008R2/Win7/Linux等系统中账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。 2 实验环境 VMware中预装Windows Server 2003/2008R2/Windows 7/CentOS6.1的计算机,并且能够互相联通。Win 7中安装L0phtCrack 软件。 3 实验原理或背景知识 系统用户账号、密码、口令的破解主要是密码匹配的破解方法,最基本的有两个:穷举法和字典法。穷举法将字符和数字按照穷举的规则生成口令字符串,进行遍历尝试。字典法则用口令字典中事先定义的常用字符去尝试匹配口令。口令字典可以自己编辑或由字典工具生成,里面包含了单词或数字的组合。 在Windows操作系统中,用户账户的安全管理使用了安全账号管理器(SAM,Security Account Manager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32\config下的SAM文件中。该文件默认是需要管理员权限才能读取的。在Windows中即便是管理员也不能复制和阅读该文件,可以使用第三方的工具软件,利用管理员的权限来读取该文件。LC就是通过破解这个SAM文件来获得用户名和密码的。 暴力破解(穷举法)理论上可以破解任何密码和口令,但如果口令较为复杂,暴力破解需要的时间会很长,在这段时间内增加了用户发现入侵和破解行为的机会,从而能够采取措施来阻止破解,所以口令应具备一定的复杂性。一般设置口令应遵行以下原则: 1、口令长度不小于8个字符。 2、包含有大写和小写的英文字母、数字和特殊字符的组合。 3、不包含姓名、用户名、单词、日期以及这些项目的组合。 4、定期修改口令,并且新旧口令应有较大的区别。 4 实验任务 1、安装并使用LC6对系统进行账号和密码的破解,从而掌握使用工具软件进行账号密码破解的方法和步骤,加深对网络攻击过程的理解。 2、在Windows系统中进行账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。 5 实验步骤 任务一、使用LC尝试破解系统用户口令 1、事先在win7系统中创建用户test1和test2,密码分别设为空密码; 2、在win7中安装LC6程序,安装成功后将破解文件放入安装所在的文件夹,破解注册限制,然后启动LC6,如图1所示。 图1 LC6安装成功后启动示意图 3、根据屏幕的提示,选择“从本地机器导入”,其它使用默认选项,运行破解后的帐户密码如图2所示。 图2 破解后的结果 4、更新test1的密码,分别设置为123456、security、abc123等并尝试破解,得出什么结论?(注意LC6中破解选项的勾选要选中破解NTLM Password,如图3所示。)破解效果如图4所示。 图3 设置破解选项示意图 图4 破解简单密码示意图 5、更新test1的密码,设置为较为复杂的密码(如增加长度到8位,至少有三种组合),尝试破解。你能从中得出什么结论? 6、对5中设置的较复杂的密码,尝试使用暴力破解法,看看能否破解。 7、选择“从远程电脑导入”,输入远程服务器主机的IP地址,如图5所示。破解时需要服务器上管理员的密码,可能连接速度也比较慢,需要耐心等候。 图5 连接到远程服务器 8、Win7通过网络连接破解Windows Server 2003/2008R2的帐户密码(事先在Win2003中创建两个用户user1和user2,并且设置简单的密码),破解效果类似于图6所示。 图6 远程破解示意图 9、开启CentOS6.1,在系统中添加用户gdsspt,设置一个简单的密码用于测试。利用管理员的权限将密码文件/etc/shadow下载到win7中,进行破解测试。破解时选择“从unix shadow导入”,如图7所示。 图7 破解Linux shadow密码示意图 10、尝试Linux用户口令的破解,看看有什么结果。 任务二、练习通过安全策略设置增强操作系统安全性的方法 1、在Windows Server 2003/2008R2中,从“控制面板”-“管理工具”,进入“本地安全策略”,如图8所示。 图8 本地安全设置 2、找到“帐户策略”-“密码策略”,设置帐户的密码设置要求,比如:启用密码复杂性要求,密码长度最小值,密码最长存留期,密码最短存留期,强制密码历史等。如图9所示。 图9 设置完成后的密码策略 3、通过修改策略,可以防止用户设置比较简单的密码,从而导致安全隐患。 4、利用syskey命令可以为SAM数

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档