2017-2018-1 20155318《信息安全技术》实验二——Windows口令破解

2017-2018-1 20155318《信息安全技术》实验二——Windows口令破解

一、实验原理

  1. 口令破解方法
    • 口令破解主要有两种方法:字典破解和暴力破解。
    • 字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。如果相关信息设置准确,字典破解的成功率很高,并且其速度快,因此字典破解是密码破解的首选
    • 暴力破解是指对密码可能使用的字符和长度进行设定后(例如限定为所有英文字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。随着可能字符和可能长度的增加,存在的密码组合数量也会变得非常庞大,因此暴力破解往往需要花费很长的时间,尤其是在密码长度大于10,并且包含各种字符(英文字母、数字和标点符号)的情况下。
  2. 口令破解方式
    • 口令破解主要有两种方式:离线破解和在线破解
    • 离线破解攻击者得到目标主机存放密码的文件后,就可以脱离目标主机,在其他计算机上通过口令破解程序穷举各种可能的口令,如果计算出的新密码与密码文件存放的密码相同,则口令已被破解。
    • 通过在线破解攻击者可以使用一个程序连接到目标主机,不断地尝试各种口令试图登录目标主机。目标主机系统中某些低等级的账号的口令往往容易被尝试成功,然后,攻击者使用其账号进入系统获取密码存放文件(Windows系统是SAM文件,Linux系统是passwd等文件),再使用离线破解方法破解高权限的口令(管理员口令等)。

二、试验环境

  • 系统环境:Windows
  • 实验工具:
    • LC5
    • SuperDic

三、实验内容

  1. 字典破解

    • 创建用户(密码用生日)
    • 启动“字典生成器”,输入包含密码的生日信息,生成字典文件,选择新用户口令数。
    • 启动LC5口令破解工具,选择字典破解,在字典列表中导入字典文件。
    • 导入本地用户后破解,结果如下图所示:
      图:
  2. 暴力破解

    • 创建新用户(口令:英文字母+数字)
    • 新建会话导入本地用户列表
    • 选择暴力破解“Brute Force Crack”,在字符集中先择字母表+数字,开始暴力破解,破解情况如下图所示:
  3. 不同密码强度的破解时间比较

    • 创建4个用户,用不同强度的口令,全部运用暴力破解,比较破解所需时间

    • 设置时需加上口令中使用到的特殊符号

    • 结论为密码越复杂,破解时间越长,提示我们平常尽量将密码设置成较为复杂的口令

四、实验中遇到的问题

问题1:在进行字典破解时破解速度慢,产生?????5的密码
原因:没有成功导入字典文件!
解决方案:明确字典文件所在位置,在如下图所示的窗口中选择add,将字典文件添加至此

五、思考题

  • 分析口令破解软件L0phtCrack(简写为LC)的工作原理。

  • 详见一、实验原理

  • Windows 7的口令保护文件名称及存储位置是什么?

  • 在电脑的C:\windows\system32\config\目录下,需要权限访问

  • Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?

  • 可以参考这篇博客Windows下LM-Hash与NTLM-Hash生成原理

  • 为了保护口令安全,设置口令应该遵循什么样的原则?

  • 个人认为,不要设置过短过于简单的密码,建议数字和字母相结合,但也要便于记忆,不要使用同一个密码(防撞库),在公用电脑不要保存密码。

  • 在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?

  • 上网查询了一些关于彩虹表的资料

六、感悟

本次试验操作简单,原理也易于理解,重要的是学习两种破解方法,两种破解方式。

posted @ 2017-10-24 20:52  lxy1997  阅读(236)  评论(0编辑  收藏  举报