彩虹表的攻击与防御
实验目的
1)理解哈希算法的概念。
2)理解彩虹表攻击的原理以及进行相应实战。
3)掌握针对彩虹表攻击的防御要点。
实验环境
服务器:Windows 7 64位 ,IP地址:随机分配
辅助工具:Python2 IDE,RainbowCrack(1.7版本)
请在实验机内下载源码及软件:http://tools.hetianlab.com/tools/rainbow.zip
实验步骤
任务描述:使用任意一种语言,对特定的四位数字进行MD5加密(例如‘8702’),输出加密后的结果:



1)生成彩虹表:
使用命令:rtgen md5 numeric 4 4 0 3000 400000 0

2)对彩虹表进行排序
彩虹表是一串彩虹链。每条彩虹链都有一个起点和一个终点。rtsort程序通过终点对彩虹链进行排序,使二进制搜索成为可能。运行以下命令对当前目录中的所有.rt彩虹表进行排序:
rtsort .
切勿中断rtsort程序; 否则被分类的彩虹表可能会被损坏。 如果可用内存大小小于正在排序的彩虹表的大小,则需要与彩虹表大小一样大的临时硬盘空间来存储中间结果。我们生成的这表太小,所以瞬间就完成了排序.

3)对我们实验一中的md5密文进行彩虹表破解:
附命令示例,破解单个哈希:(.为彩虹表在当前目录的写法,不在当前目录直接写路径)
rcrack . -h fcea920f7412b5da7be0cf42b8c93759
rcrack_cuda . -h fcea920f7412b5da7be0cf42b8c93759
rcrack_cl . -h fcea920f7412b5da7be0cf42b8c93759
破解多个哈希:
rcrack . -l hash_list_file
rcrack_cuda . -l hash_list_file
rcrack_cl . -l hash_list_file
对于单个的哈希值,我们可以直接用rcrack.exe . -h hashnum来进行破解:
以’3839’为例:
MD5(8702) = 647a8664e3a3d945c87db2d07a6590c1

任务描述:针对彩虹表的攻击原理,思考对这种攻击的防御手段:
示例:通常,我们对彩虹表攻击的防御措施有两种:
①“加盐”:saltedhash(password) =hash(password+salt)
如果将用户密码后添加一段随机字符串,然后将随机字符串和散列后的哈希值存储在密码数据库中。彩虹表将不得不计算出盐化后的密码,而盐化后的密码会大大增加散列前的长度,从而使密码集合过大而变得不可能生成彩虹表。
示例:我们直接在之前‘8702’的md5值后面增加’aaaa’的盐值,试试能不能通过彩虹表破解。


浙公网安备 33010602011771号