口令的破解截获与防范.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
口令的破解截获与防范

口令的破解截获与防范 一:实验目的 通过采用暴力破解、网络嗅探等方式进行口令破解: 一方面可以了解这些攻击方式的原理以及各自的特点和适用环境。 另一方面,可以了解本地口令的安全设置策略,掌握如何提高口令的安全性以及对抗这些口令破解方法。 二:实验原理 Windows中口令认证机制 为了保证用户登陆的安全,Windows在95以后增加了口令认证机制。 不同Windows版本采用的认证机制和口令验证加密算法不同,下面列出了Windows所支持的各种认证机制。 LanManager:简写为LM,用于Windows95/98 NTLM:更加强大的认证机制,用于Windows NT SP3。 NTLMv2:用于Windows NT SP4之后的系统。 Kerberos V5:在Windows 2000之后的版本中,用于域环境的登录。 二:实验原理 在Windows操作系统中,口令数据库存在在\Windows\system32\config\sam目录下,该数据库没有实际存放用户口令,它只是存放了用户口令的一个单向hash表。 操作系统将用户的文本口令转换成Unicode,并使用MD-4生成唯一的单向hash值存入数据库。 当用户登录系统时,工作站将用户口令转换为hash值,然后将该值传给服务器,服务器检查该值是否与口令数据库相符,若匹配成功即完成登陆。 二:实验原理 口令破解方式 键盘截获破解 通常作为必备功能被包含在一些木马之中,原理是在操作系统应用层对用户的键盘输入消息进行截获。 暴力攻击破解 即所谓的穷举攻击,原理是按照字母与数字的顺序穷举所有可能的测试用口令,然后使用组合好的口令进行测试,失败则重新进行口令组合和测试。 二:实验原理 字典攻击破解 引入了常用口令字典这一概念,事先将常用的口令构造成字典文件,然后用字典文件中的每一条口令去尝试匹配口令。 姓+名 生日猜测 英文单词 弱口令:如123456 用户名与密码重复 网络嗅探截获 由于诸如FTP、HTTP等协议在网络中使用明文传输,针对这些协议截获的数据包,可以从中直接提取出用于认证的用户名和口令。 利用操作系统的弱点和漏洞 如Windows NT的UNICODE漏洞,用解密算法破解程序来破译系统口令文件,从而获得系统的全部口令。 例:LC3破解程序正是基于此原理来破Windows NT系统的SAM文件的。 二:实验原理 口令破解的防范 为了提高口令的安全性,在设置口令时要让口令满足一些安全策略,具体包括: 至少包含8个字符; 大小写字母、数字和符号的组合; 不包含姓名、用户名或常用单词‘ 不与其他人共享; 定期更换密码。 三:实验内容 实用Cain破解本地口令 Cain软件介绍 本地口令的暴力破解 本地口令的字典攻击 Cain软件介绍 一款非常专业的信息破解工具,提供的破解功能包括:本机口令破解、加密口令解码、网络嗅探、无线数据捕获等多种功能。 运行Cain主程序后,可以看到工作区域包括7个模块,主要模块功能有: Decoders:解码模块,从Windows存储账户密码的数据文件或内存中读取加密后的数据,并进行解密,从而获取账户和口令。 Cain软件介绍 Sniffer:网络嗅探,该模块具有很强的网络嗅探能力,可以扫描用户定义网段内的计算机,进行路由信息截获,重设路由表进行ARP欺骗等。 Cracker:破解模块,专门对口令进行暴力破解和口令攻击,可以破解多种系统上的系统口令。 Cain软件界面 读取缓存密码:切换到“受保护的缓存口令”标签,点上面的那个加号,缓存在IE里的密码全都显示出来了。 ARP欺骗与嗅探 :切换到“嗅探”标签 ,在这里可以清晰的看到内网中各个机器的IP和MAC地址。 我们首先要对Cain进行配置,先点最单击最上面的“配置 。在“嗅探器”中选择要嗅探的网卡 在“ARP(Arp Poison Routing)”中可以伪造IP地址和MAC地址进行欺骗 在“过滤与端口”中可以设置过滤器 单击网卡的那个标志开始嗅探,旁边的放射性标志则是ARP欺骗。 嗅探一定时间之后,点击下面的 “截获密码”,嗅探所得到的密码会按分类呈现在大家面前,包括http、ftp、VNC、SMTP、ICQ等密码。 下面我们来进行Arp欺骗,点击下面的“ARP”标签,在右边的空白处单击,然后点上面的“加号”,出现“新建ARP欺骗”对话框,在左边选网关,右边选择被欺骗的IP。 DNS欺骗:在“DNS欺骗”中填入请求的DNS名称和响应包的IP地址。如图,当目标地址访问的时候就自动跳转到W的网站上面 密码的破解: Cain还具有强大的破解功能,可以破解md5,md4,pwl,mssql等加密的密文,我这里示范如何使用Cain破解md5密文。切换

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档