您好、欢迎来到现金彩票网!
当前位置:21点 > 字典式攻击 >

口令攻击实验

发布时间:2019-07-20 00:38 来源:未知 编辑:admin

  口令攻击实验_其它_高等教育_教育专区。网络攻击与防御实验报告 警示 1. 实验报告如有雷同,雷同各方当次实验成绩均以 0 分计。 2. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按 0 分计。 3.实验报告文件以 PDF

  网络攻击与防御实验报告 警示 1. 实验报告如有雷同,雷同各方当次实验成绩均以 0 分计。 2. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按 0 分计。 3.实验报告文件以 PDF 格式提交。 本班序号 本班序号 姓名 姓名 实验分工 口令攻击实验 【实验目的】 通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。 【实验原理】 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举 法和字典法。穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝 试。在口令密码稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说效率较高,它用口令字典 中事先定义的常用字符去尝试匹配口令。 口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数 字的组合。如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。目前常 见的密码破解和审核工具有很多种, 例如破解 Windows 平台口令的 L0phtCrack、 WMICracker、 SMBCrack、 CNIPC NT 弱口令终结者以及商用的工具:Elcomsoft 公司的 Adanced NT Security Explorer 和 Proactive Windows Security Explorer、Winternals 的 Locksmith 等,用于 Unix 平台的有 John the Ripper 等。 本实验主要通过 L0phtCrack 的使用,了解用户口令的安全性。 【实验要求】 1.请指出 Windows 7 的口令保护文件存于哪个路径? 2.下载口令破解软件 L0phtCrack(简写为 LC,6.0 以上版本),简述其工作原理,并熟悉其用法。 3.请描述“字典攻击”的含义。 4.在主机内用命令行命令(net user)建立用户名“test”,密码分别陆续设置为空密码、“123123”、 “security”、“974a3K%n_4$Fr1#”进行测试,在 Win7 能破解这些口令吗?如果能,比较这些口令的 破解时间,能得出什么结论?如果不能,请说明原因。 5.下载并安装 WinPE(Windows PreInstallation Environment,Windows 预安装环境) ,复制出硬盘中的 SAM 文件,将文件导入 LC 破解,写出步骤和结果,回答 4 的“如果能”提问。 6.根据实验分析,请提出增加密码口令安全性的方法和策略。 【实验过程】 1.Windows 7 的口令保护文件存于系统盘下 Windows\System32\config 中,其名为 SAM 网络攻击与防御实验报告 2.安装 L0phtCrack,其原理有 3 点: (1)最快也是最简单的方法是字典攻击。L0phtCrack 将字典中的词逐个与和口令 hash 表中的词作 比较。当发现匹配的词时,显示结果,即用户口令。L0phtCrack 自带一个小型词库。如果需要其它字典 资源可以从互联网上获得。这种破解的方法,使用的字典的容量越大,破解的结果越好。 (2) 、另一种方法名为 hybrid。它是建立在字典破解的基础上的。现在许多用户选择口令不再单单 只是由字母组成的,他们常会使用诸如”bogus11”或”Annaliza!!”等添加了符号和数字的字符串作为口令。 这类口令是复杂了一些,但通过口令过滤器和一些方法,破解它也不是很困难,Hybrid 就能快速地对这 类口令进行破解。 (3)最后一种也是最有效的一种破解方式”暴力破解”。按道理说真正复杂的口令,用现在的硬件设 备是无法破解的。但现在所谓复杂的口令一般都能被破解。只是时间长短的问题;且破解口令时间远远 小于管理员设置的口令有效期。使用这种方法也能了解一个口令的安全使用期限。 3.字典攻击的含义是收集好密码可能包含的字符串,然后通过各种方式组合(即相当于从字典中查密码, 逐一验证) 4.在 Windows 7下面进行操作,用 net user /add 语句在命令行中成功增加用户 test() 、test1(123123) 、 test2 (security)、test3(974a3K%n_4$Fr1#),并用 L0phtCrack 进行破解,过程如下图所示 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 结果只有 test 用户的密码能破解出为空,其它用户均无法破解。 分析原因:可能是 Windows 7 加强了对口令的加密,致使软件无法破解。 现运用 U 速启软件制作 U 盘 PE 系统 网络攻击与防御实验报告 制作成功后重启系统以 USB 引导进入 PE 系统 网络攻击与防御实验报告 进入系统盘提取 SAM 文件 网络攻击与防御实验报告 网络攻击与防御实验报告 重启电脑,进入 Windows 7系统 , 运行 L0phtCrack ,进行破解 SAM 文件 网络攻击与防御实验报告 发现无法破解口令 分析:如果能够破解口令,口令的复杂度应该与破解所需时间成正比。 5.现在用本人电脑(Windows 8 系统)安装 Windows XP 系统,相似的,Windows XP 的口令保护文件 存于系统盘下 Windows\System32\config 中,其名为 SAM 在 Windows XP 系统中重复增加用户与破解口令的步骤,发现能够破解部分口令,过于复杂的口令 “974a3K%n_4$Fr1#”无法破解。 网络攻击与防御实验报告 重启电脑,进入 Windows 8系统,直接进入 windows XP 的系统盘提取 SAM 文件放入 U 盘中,运行 L0phtCrack,发现无法破解口令,猜疑是系统与软件之间的兼容问题 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 重启电脑,进入 Windows XP 系统,运行 L0phtCrack,发现仍然无法破解口令 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 网络攻击与防御实验报告 6.根据实验分析,请提出增加密码口令安全性的方法和策略。 定时更换密码。 使用数字、字母与字符的组合,避免纯数字、字母或字符的密码并不可将常用词语作为密码,同时 密码长度不能过短。 可以将密码经过 HASH 后得到的 HASH 值作为密码。 从网上查找各种保护密码的措施进行保密。 网络攻击与防御实验报告 【实验体会】 此次实验加深了我对口令破解的认识,实验过程中遇到不少问题,我通过上网查询,各方咨询,终 于得以解决,最后对于无法破解 SAM 文件,猜想可能是软件对于免费使用用户的一个功能限制,因为在 实验过程中发现,免费用户在一次破译中不能同时破译超过 10 个用户的口令,故有所猜疑,软件存在功 能限制。 (下图为软件提示限制 10 用户) 【上传实验作业】 ftp://222.200.180.109 (用户名:seclab 口令:c105) 文件名命名规则:序号_姓名_实验名.doc 如序号为 1 的同学蔡华,本次的文件名为:1_蔡华_FTP 实验.doc 最后上传时间:2013-4-15 日

http://texastop40.com/zidianshigongji/145.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有