网站大量收购独家精品文档,联系QQ:2885784924

全自动学生评语破解.docVIP

  1. 1、本文档共206页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
篇一:网络安全技术实验七_md5暴力破解 沈 阳 工 程 学 院 学 生 实 验 报 告 实验室名称:信息学院网络安全实验室 实验课程名称:网络安全技术 实验项目名称:实验四(2) md5暴力破解 班 级: 姓 名: 学 号: 实验日期: 2014 年 4 月 11 日 实验台编号:34 指导教师: 费雅洁 批阅教师(签字): 成绩: 篇二:gf口令破解 —————————————————————————— 装 订 线———————————————————————————————— 报告份数: 西安邮电大学 通信与信息工程学院 网络攻防实验报告 专业班级: 学生姓名: 学号(班内序号): 2014 年 3 月 20 日 实验四 windows口令识别 场景描述 同组两个同学,各自登录控制台,连接windows靶机,使用a-d工具包对对方进行扫描,获得弱口令;然后通过$ipc弱共享把客户端9394.exe传到对方机器,最后利用redmin进行远程控制。 备注:需要两个同学完成,两个同学连接windows虚拟机,相互攻击,所用工具(d盘--gt;攻防工具包--gt;windows口令破解:a-d工具包、9394.exe,redmin.exe) 实验目的 1、了解windows2003系统密码的脆弱性。 2、加深对安全口令设置原则重要性的理解。 3、掌握使用简单的windows口令破解工具。 4、掌握系统弱密码的漏洞及其危害。 3.需求分析 账号和密码是保证用户信息不被入侵和泄露的一个很重要的关卡,随着网络的发展,破解密码的技术不断更新,变得越来越强大,加上用户设置密码存在一定的规律,例如使用年份、生日、名字、常用词等等作为密码,容易被猜解,提高密码的强度以及增加密码的长度显得很重要。 4.技术分析 一、windows系统本地帐号信息存储 windows nt/2000/2003/xp等系统使用sam文件作为本地用户账户数据库,所有本地帐号的登录名和口令等相关信息都保存在这个文件中。系统对保存在sam中的口令信息进行了加密处理,以保护口令信息的机密性。此外,在系统运行期间,sam文件被system账号锁定,即使是administrator账号也无法对其进行删除或拷贝等操作。 为了保证windows操作系统的向后兼容性,windows nt/2000/2003/xp系统采用了两种不同的机制对帐号的口令信息进行加密,所以在sam文件中每个用户口令对应着两个口令字,一个是lanman版本的lm散列值,另一个是nt版本的ntlm散列值。 lanman散列算法 lanman散列算法对用户口令信息的处理过程: 第一,将所有英文字母均转换为大写字母形式; 第二,检查密钥长度是否是14个字符,如果密钥长度不足14个字符则用0补足;(注:windows nt和windows 2000系统密钥最长为14个字符,而windows 2003和xp无此限制,如果密钥超过14个字符,则不会生成lm散列值,而是只生成ntlm散列值) 第三,将密钥平均分成两份,每份含7个字符,再分别对每份密钥进行加密处理; 首先全部转换成大写,再变换成机器存储模式数据,在变换过程中如果明文口令不足14字节,则在后面添加0x00补足14字节。 (注:可以将明文口令复制到ultraedit编辑器中使用十六进制方式查看即可获取明文口令的十六进制串) 然后将上述代码分割成两组7字节的数据,分别经str_to_key()函数处理得到两组8字节数据 57454c434f4d45 -str_to_key()-gt; 56348a 00000000000000 -str_to_key()-gt; 0000000000000000 这两组8字节数据将采用deskey算法对魔术字符串kgs!@#$%进行标准des加密,对应的机器代码为:4b47532140232425 56348a -对4b47532140232425进行标准des加密-gt; c23413a8a1e7665f 0000000000000000 -对4b47532140232425进行标准des加密-gt; aad3b435b51404ee 最后将加密后的这两组数据简单拼接,就得到了最后的lm hash lm hash: c23413a8a1e7665faad3b435b51404ee ntlm散列算法 ibm设计的lm hash算法存在一些弱点,微软在保持向后兼容性的同时提出了ntl

文档评论(0)

celkhn0303 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档