- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
利用口令猜测与网络窃听进行口令破解(SEC-L07-001.1)
口令破解,作为黑客常用的攻击手段之一,在攻击阶段实现了口令的暴力猜测、信息窃取。精心构造的口令字典、口令强度较低的账户、性能强劲的运算系统,能够快速、有效地完成口令破解。口令破解技术主要分为3类:本地破解、在线破解、口令窃听。这些作为简单、常用、直接的黑客攻击手段,我们很有必要了解这种技术。
实验目的
口令破解
窃听口令
口令字典
实验拓扑
\o 点击放大 ?
实验准备
下载和了解实验中使用的工具:超级字典生成器、John the Ripper、Nmap、Brutus、wireshark、Cain。
1.超级字典生成器是一款国内常见的自动化字典生成工具,利用该工具可以快速生成各种组合的字典文件,从而利用其进行更深入的口令猜测攻击。?
2.John the Ripper是一个快速的口令破解器,支持多种操作系统,如Unix、DOS、Windows、BeOS和OpenVMS等。它设计的主要目的是用于检查操作系统的弱口令,支持几乎所有Unix平台上经crypt函数加密后的口令哈希类型,也支持Kerberos AFS和Windows NT/2000/XP LM哈希等。?
3.Nmap是一种网络扫描软件,用于扫描目标机器开放端口,确定运行服务,能够支持多种扫描方式。使用该工具可以为深入攻击,提供更多信息。?
4.Brutus是一种支持包括HTTP、POP3、FTP、SMB、TELNET、IMAP、NNTP、NetBus等应用下的远程口令猜解工具,需要配合字典使用。?
5.Wireshark是一款网络抓包分析软件,类似Unix下的Tcpdump工具。?
6.Cain是一款破解屏保、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令、支持VNC口令解码、Cisco Type-7口令解码、Base64口令解码、SQL Server 7.0/2000口令解码、Remote Desktop口令解码、Access Database口令解码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解码、Dialup口令解码、远程桌面口令解码等综合工具,还可以远程破解,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。?
实验步骤
使用黑客字典生成器
步骤说明:
使用“超级字典生成器”可以快速生成复杂的单词、数字、特殊符号组成的字典,攻击者可以根据条件生成想要的各种字典,从而提高暴力猜测的速度。
1.运行“超级字典生成器”,程序界面如:图1?
\o 点击放大 ?图1
2.根据个人需求,选择相关选项生成字典。?
3.本实验中,字典生成要求:生成以a-z小写字母组成,长度为3位的账户字典,文件保存为user.txt; 请生成6位0-9数字组成的密码字典,文件保存为pass.txt。?【说明】 在“基本字符”选项卡中,全选“字母:”中的小写字母,在“生成字典”选项卡中,选择“密码位数”为3, “保存路径:”为“c:\user.txt”,点击“生成字典”按钮即可生成实验要求中的账户字典user.txt。
本地口令文件暴力破解
步骤说明:
在某些时候,攻击者窃取了操作系统的账户信息文件,如Windows下的SAM文件、Linux/Unix下的shadow文件。攻击者可以在本地实现暴力猜测。为了便于实验,我们这里介绍的是使用Windows下John the Ripper工具破解shadow文件。
1.请取得提供的john171w.zip压缩包,使用解压缩软件将其解压。?
2.点击Windows开始菜单中的“运行”,输入cmd,确定后系统会调用cmd命令行界面。?
3.使用cd命令,跳转到john解压的run目录(这里解压到d盘的john1701目录),如:图2?
\o 点击放大 ?图2
4.将我们提供的字典文件pass.txt和Linux/Unix账户信息文件shadow复制到run目录,以便破解。?
5.直接输入john-386.exe命令,会呈现程序的使用说明,请细心学习,如:图3?
\o 点击放大 ?图3
6.在run目录下,输入命令:?
# john-386.exe --wordlist=pass.txt --r
您可能关注的文档
- 优质教材、K404 农产品追溯 优质教材、W2-1 二维码溯源 W2二维码溯源-1-3-微教材.docx
- 有机化工产品分析 毒死蜱乳油中有效成分含量的测定-液相色谱法 单元教学设计-4.2新.doc
- 有机化学 单环芳烃的亲电取代反应-付克反应 单环芳烃的亲电取代反应-付克反应(课程设计).doc
- 有机化学 共轭二烯烃的化学性质-1,2加成和1,4加成、双烯合成反应 共轭二烯烃的化学性质-1,2加成和1,4加成、双烯合成反应(课程设计).doc
- 有机化学 卤代烃的结构 实验四 一溴丁烷的制备.doc
- 有机化学 有机化学 项目6:卤代烃的结构、性质和应用.doc
- 有机化学实验实训 加热 讲义:加热.doc
- 幼儿教师音乐技能 《小雪花》歌唱与声势 乐句“逻辑重音”的设计 教案.docx
- 幼儿数学教育活动设计与指导 幼儿数学教育活动设计与指导 课程标准《幼儿数学教育活动设计与指导》.doc
- 幼儿园环境创设 幼儿园环境创设 环境创设主题作业.docx
- 云安全产品配置与应用 操作实践与配置案例 7、Linux漏洞利用.doc
- 云安全产品配置与应用 基础配置 Linux漏洞利用.doc
- 云存储产品配置与应用(国家) 云存储产品配置与应用(国家) FreeNAS-项目指导书2-创建普通逻辑磁盘.docx
- 云存储产品配置与应用(国家) 云存储产品配置与应用(国家) FreeNAS-项目指导书12-配置磁盘重复数据删除.docx
- 云存储产品配置与应用(国家) 云存储产品配置与应用(国家) 项目指导书6-1存储服务器的数据备份.doc
- 云存储产品配置与应用(国家) 云存储产品配置与应用(国家) 项目指导书22-1为业务数据硬盘部署数据快照计划.doc
- 云计算基础架构平台应用 6.6.2 创建Provider network 6.6.2 创建Provider network.doc
- 云计算基础架构平台应用 项目五 部署VMware软件定义数据中心 5.2.2 vCenter Server基本配置.doc
- 云计算基础架构平台应用 项目五 部署VMware软件定义数据中心 5.3.3 分布式交换机.doc
- 云计算与虚拟化-资源 glance 服务 glance 服务.docx
原创力文档


文档评论(0)