云安全产品配置与应用 操作实践与配置案例 5、Linux利用口令猜测与网络窃听进行口令破解.docVIP

云安全产品配置与应用 操作实践与配置案例 5、Linux利用口令猜测与网络窃听进行口令破解.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
利用口令猜测与网络窃听进行口令破解(SEC-L07-001.1) 口令破解,作为黑客常用的攻击手段之一,在攻击阶段实现了口令的暴力猜测、信息窃取。精心构造的口令字典、口令强度较低的账户、性能强劲的运算系统,能够快速、有效地完成口令破解。口令破解技术主要分为3类:本地破解、在线破解、口令窃听。这些作为简单、常用、直接的黑客攻击手段,我们很有必要了解这种技术。 实验目的 口令破解 窃听口令 口令字典 实验拓扑 \o 点击放大 ? 实验准备 下载和了解实验中使用的工具:超级字典生成器、John the Ripper、Nmap、Brutus、wireshark、Cain。 1.超级字典生成器是一款国内常见的自动化字典生成工具,利用该工具可以快速生成各种组合的字典文件,从而利用其进行更深入的口令猜测攻击。? 2.John the Ripper是一个快速的口令破解器,支持多种操作系统,如Unix、DOS、Windows、BeOS和OpenVMS等。它设计的主要目的是用于检查操作系统的弱口令, 支持几乎所有Unix平台上经crypt函数加密后的口令哈希类型,也支持Kerberos AFS和Windows NT/2000/XP LM哈希等。? 3.Nmap是一种网络扫描软件,用于扫描目标机器开放端口,确定运行服务,能够支持多种扫描方式。使用该工具可以为深入攻击,提供更多信息。? 4.Brutus是一种支持包括HTTP、POP3、FTP、SMB、TELNET、IMAP、NNTP、NetBus等应用下的远程口令猜解工具,需要配合字典使用。? 5.Wireshark是一款网络抓包分析软件,类似Unix下的Tcpdump工具。? 6.Cain是一款破解屏保、PWL密码、共享密码、缓存口令、远程共享口令、SMB口令、支持VNC口令解码、Cisco Type-7口令解码、Base64口令解码、SQL Server 7.0/2000口令解码、Remote Desktop口令解码、Access Database口令解码、Cisco PIX Firewall口令解码、Cisco MD5解码、NTLM Session Security口令解码、IKE Aggressive Mode Pre-Shared Keys口令解码、Dialup口令解码、远程桌面口令解码等综合工具,还可以远程破解,其sniffer功能极其强大,几乎可以明文捕获一切帐号口令,包括FTP、HTTP、IMAP、POP3、SMB、TELNET、VNC、TDS、SMTP、MSKERB5-PREAUTH、MSN、RADIUS-KEYS、RADIUS-USERS、ICQ、IKE Aggressive Mode Pre-Shared Keys authentications等。? 实验步骤 使用黑客字典生成器 步骤说明: 使用“超级字典生成器”可以快速生成复杂的单词、数字、特殊符号组成的字典,攻击者可以根据条件生成想要的各种字典,从而提高暴力猜测的速度。 1.运行“超级字典生成器”,程序界面如:图1? \o 点击放大 ? 图1 2.根据个人需求,选择相关选项生成字典。? 3.本实验中,字典生成要求:生成以a-z小写字母组成,长度为3位的账户字典,文件保存为user.txt; 请生成6位0-9数字组成的密码字典,文件保存为pass.txt。? 【说明】 在“基本字符”选项卡中,全选“字母:”中的小写字母,在“生成字典”选项卡中,选择“密码位数”为3, “保存路径:”为“c:\user.txt”,点击 “生成字典”按钮即可生成实验要求中的账户字典user.txt。 本地口令文件暴力破解 步骤说明: 在某些时候,攻击者窃取了操作系统的账户信息文件,如Windows下的SAM文件、Linux/Unix下的shadow文件。攻击者可以在本地实现 暴力猜测。为了便于实验,我们这里介绍的是使用Windows下John the Ripper工具破解shadow文件。 1.请取得提供的john171w.zip压缩包,使用解压缩软件将其解压。? 2.点击Windows开始菜单中的“运行”,输入cmd,确定后系统会调用cmd命令行界面。? 3.使用cd命令,跳转到john解压的run目录(这里解压到d盘的john1701目录),如:图2? \o 点击放大 ? 图2 4.将我们提供的字典文件pass.txt和Linux/Unix账户信息文件shadow复制到run目录,以便破解。? 5.直接输入john-386.exe命令,会呈现程序的使用说明,请细心学习,如:图3? \o 点击放大 ? 图3 6.在run目录下,输入命令:? # john-386.exe --wordlist=pass.txt --r

您可能关注的文档

文档评论(0)

WanDocx + 关注
实名认证
文档贡献者

大部分文档都有全套资料,如需打包优惠下载,请留言联系。 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档