20155205 信息安全技术第二次实验 Windows口令破解
20155205 信息安全技术第二次实验 Windows口令破解
实验原理
一、口令破解方法
口令破解主要有两种方法:字典破解和暴力破解。
字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。如果相关信息设置准确,字典破解的成功率很高,并且其速度快,因此字典破解是密码破解的首选。
而暴力破解是指对密码可能使用的字符和长度进行设定后(例如限定为所有英文字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。随着可能字符和可能长度的增加,存在的密码组合数量也会变得非常庞大,因此暴力破解往往需要花费很长的时间,尤其是在密码长度大于10,并且包含各种字符(英文字母、数字和标点符号)的情况下。
二、口令破解方式
口令破解主要有两种方式:离线破解和在线破解
离线破解攻击者得到目标主机存放密码的文件后,就可以脱离目标主机,在其他计算机上通过口令破解程序穷举各种可能的口令,如果计算出的新密码与密码文件存放的密码相同,则口令已被破解。可以将口令破解程序的工作流程用下图表示。

实验过程
一、 设置新用户,用户名为hby,密码为生日19961002.
二、 打开字典生成器,设置生成字典。



声称txt文件后,将后缀名改为.dic即可导入到字典库中使用。
三、打开LC5,点击import导入用户列表。
由下图可以看到,不仅可以导入本地用户列表,还可以导入远程其他电脑的用户列表。

可以看到界面的右面能够统计各种破解方式的时间、进度等信息。

四、 选择解密方式(Session--Session Options),可以看到一共有四种解密方式

Dictionary Crack。根据之前创建的字典文件中的范围。
下图是使用Dictionary Crack方式破解的口令。

Dictionary/Brute Hybrid Crack。组合:可以在字典已有的 前后加数字,如security123、1security23等。
下图是使用Hybrid Crack方法破解,可以看到速度是 很快的。

- Precomputed(暂未了解)。
Brute Force Crack。暴力破解,可自定义一个 破解范围来加快破解速度。

综合破解。在实验步骤中单独使用了每一种破解方法,如果选中所有的方法,破解结果会是什么样的呢?
下图是实验结果,可以看到LC可以根据口令的结构选择破解最快的方式来进行破解。

结果分析
- 设置的密码越复杂,破解的时间越长。


思考题
- 问题一:分析口令破解软件L0phtCrack(简写为LC)的工作原理。
答:在已有的范围内穷举尝试。(不知道理解的对不对)
- 问题二:Windows 7的口令保护文件名称及存储位置是什么?
答:是SAM,存储在X:\windows\system32\config\SAM。
- 问题三:Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?
LM基于DES算法,NTLM基于MD4算法;LM需要补足14字节,NTLM不需要补足14字节。
- 问题四:为了保护口令安全,设置口令应该遵循什么样的原则?
答:首先要保证安全性,即设置口令时不要太简单,以免太容易被人破解;其次是易记忆,虽说密码要设置的复杂一些,但如果自己记不住也没什么用;最后是备份,这个就针对记忆不太好的或是密码比较多的人,以防自己忘记。
- 问题五:Windows系统在什么地方可设置帐户密码策略?帐户密码策略包括哪些内容?
答:可参考windows密码策略在哪里查看及设置;包括图中六个策略。

- 问题六:在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?
答:彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。
- 问题七:你认为口令破解的技术将如何发展?
答:我觉得口令会越来越多元化,不只是一串密码或是手机上的开锁图标。随着生物识别技术的发展,已经有了虹膜识别、人脸识别的技术,这些技术都使“口令”具有唯一性,但通过面具等高科技产品可以模仿。以后会不会将DNA等很难被模仿的信息也作为“口令”呢?这值得人们取思考。
20155205 信息安全技术第二次实验 Windows口令破解的更多相关文章
- 2017-2018-1 20155230 《信息安全技术》实验二——Windows口令破解
2017-2018-1 20155230 <信息安全技术>一.Windows口令破解 1.字典破解 (1)为本机创建新用户.为了达到实验效果,用户口令不要设置得过于复杂,可以选择自己的生日 ...
- 2017-2018-1 20155219《信息安全技术》实验二——Windows口令破解
2017-2018-1 20155320<信息安全技术>实验二--Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验 ...
- 2017-2018-1 20155312《信息安全技术》实验二——Windows口令破解实验报告
2017-2018-1 20155312<信息安全技术>实验二--Windows口令破解实验报告 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破 ...
- 2017-2018-1 201552326《信息安全技术》实验二——Windows口令破解
2017-2018-1 201552326<信息安全技术>实验二--Windows口令破解 姓名:刘美岑 学号:20155326 班级:1553班 日期:10.24 一.实验环境 操作系统 ...
- 《信息安全技术》实验二 Windows口令破解
<信息安全技术>实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验环境 实验机Windows Server ...
- 2017-2018-1 信息安全技术 实验二 20155201——Windows口令破解
2017-2018-1 信息安全技术 实验二 20155201--Windows口令破解 一.实验原理 口令破解方法 口令破解主要有两种方法:字典破解和暴力破解. 字典破解是指通过破解者对管理员的了解 ...
- 2017-2018-1 《信息安全技术》实验二——Windows口令破解
2017-2018-1 <信息安全技术>实验二--Windows口令破解 所用工具 系统:能勾起我回忆的Windows 2003 工具:LC5.SuperDic Windows口令破解 口 ...
- 20155231 信息安全技术概论实验二 Windows口令破解
20155231 信息安全技术概论实验二 Windows口令破解 实验目的 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 实验人数 每组一人 系统环境 windo ...
- # 2017-2018-1 20155232《信息安全技术》实验二——Windows口令破解
2017-2018-1 20155232<信息安全技术>实验二--Windows口令破解 [实验目的] 了解Windows口令破解原理 对信息安全有直观感性认识 能够运用工具实现口令破解 ...
随机推荐
- 纯css背景图自适应
只需要这样设置即可,只要你的图片足够大的话可以无限缩小,当不在缩小的时候则跟你的实际图片大小有关系
- This system is not registered with an entitlement server. You can use subscription-manager to register.
错误信息 [root@bogon apache-tomcat-]# yum install gcc-c++ Loaded plugins: product-id, search-disabled-re ...
- Query to find the eligible indexes for rebuilding
Query to find the eligible indexes for rebuilding The following script can be used to determine whic ...
- 更改AVD默认路径
默认情况下,安卓模拟器镜像文件会放到%userprofile%\.android下,例如当前Win7登录用户为administrator 则%userprofile%为 c:\users\admini ...
- ROS安装
本文参考地址:http://ros.exbot.net/wiki/cn(2f)indigo(2f)Installation(2f)Ubuntu.html http://wiki.ros.org/ind ...
- 11.2JS笔记
1.为什么要面向对象:JS一开始就是写网页特效,面向过程,作者发现这样的写不好,代码重复利用率太高,计算机内存消耗太大,网页性能很差,所以作者就受到java和c语言的影响,往面向对象对齐,JS天生有一 ...
- js的RegExp
正则表达式是一种用来匹配字符串的强有力的武器.它的设计思想是用一种描述性的语言来给字符串定义一个规则,凡是符合规则的字符串,我们就认为它“匹配”了,否则,该字符串就是不合法的. 所以我们判断一个字符串 ...
- mybatis入门--mapper代理方式开发
不使用代理开发 之前,我们说了如何搭建mybatis框架以及我们使用mybatis进行简单的增删改查.现在,我们一起来构建一个dao层的完整代码.并用@test来模拟service层对dao层进行一下 ...
- eigen Matrix详解
Eigen Matrix 详解 在Eigen中,所有的matrices 和vectors 都是模板类Matrix 的对象,Vectors 只是一种特殊的矩阵,行或者列为1. Matrix的前三个模板参 ...
- hdu 1598 (并查集加贪心) 速度与激情
题目传送门:http://acm.hdu.edu.cn/showproblem.php?pid=1598 一道带有贪心思想的并查集 所以说像二分,贪心这类基础的要掌握的很扎实才行. 用结构体数组储存公 ...