彩虹表的攻击与防御

实验目的

1)理解哈希算法的概念。

2)理解彩虹表攻击的原理以及进行相应实战。

3)掌握针对彩虹表攻击的防御要点。

实验步骤一

 

 

我们的任务分为3个部分:

 

1.以防御者的视角,编写对于4位密码进行md5加密的脚本,来抵御攻击者对密码的嗅探。

 

2.以攻击者的视角,通过生成相应的彩虹表来对4位数字密码MD5密文进行破解。

 

3.以防御者的视角,通过某种措施来抵御彩虹表破解或者使攻击者的破解难度和成本大大增加。

 

 

 对3456加密

 

 实验步骤二

1)生成彩虹表:

      使用命令:rtgen md5 numeric 4 4 0 3000 400000  0

 

 

2)对彩虹表进行排序:

      彩虹表是一串彩虹链。每条彩虹链都有一个起点和一个终点。rtsort程序通过终点对彩虹链进行排序,使二进制搜索成为可能。

      运行以下命令对当前目录中的所有.rt彩虹表进行排序:

      rtsort .

      切勿中断rtsort程序; 否则被分类的彩虹表可能会被损坏。

      如果可用内存大小小于正在排序的彩虹表的大小,则需要与彩虹表大小一样大的临时硬盘空间来存储中间结果。

      我们生成的这表太小,所以瞬间就完成了排序.

 

 

3)对我们实验一中的md5密文进行彩虹表破解:

      附命令示例,破解单个哈希:

      rcrack . -h fcea920f7412b5da7be0cf42b8c93759

      rcrack_cuda . -h fcea920f7412b5da7be0cf42b8c93759

      rcrack_cl . -h fcea920f7412b5da7be0cf42b8c93759

      破解多个哈希:

      rcrack . -l hash_list_file

      rcrack_cuda . -l hash_list_file

      rcrack_cl . -l hash_list_file

      对于单个的哈希值,我们可以直接用rcrack.exe . -h hashnum来进行破解:

      以’3839’为例:

      MD5(3839) = 9b2f00f37307f2c2f372acafe55843f3

 

 实验步骤三

通常,我们对彩虹表攻击的防御措施有两种:

①“加盐”:彩虹表只能通过有限密码集合生成查找表——当密码集合扩大,彩虹表占用的空间将以指数速度增加。因此目前最常用的方式是将用户密码添加一段字符串(盐化)后再做散列

我们直接在之前‘3456’的md5值后面增加’aaaa’的盐值,试试能不能通过彩虹表破解

 

 

②已知彩虹表是应用于主流的哈希算法的,那么通过对哈希算法进行修改,自然能够防御彩虹表破解。

      但这样存在某些隐患,例如,黑客可以将产品的算法通过逆向工程提取出来,通过算法生成特定的彩虹表。如果私有加密算法强度不够或是有设计缺陷的,届时密码破解将比使用彩虹表更加容易。

 

 

posted @ 2021-10-21 15:01  2021/9/1  阅读(223)  评论(0)    收藏  举报