# 2017-2018-1 20155232《信息安全技術》實驗二——Windows口令破解

2017-2018-1 20155232《信息安全技術》實驗二——Windows口令破解

【實驗目的】

  • 瞭解Windows口令破解原理html

  • 對信息安全有直觀感性認識算法

  • 可以運用工具實現口令破解windows

【系統環境】

  • windows

【實驗工具】

  • LC5
  • SuperDic

【實驗原理】

  • 口令破解方法

口令破解主要有兩種方法:字典破解和暴力破解。
字典破解是指經過破解者對管理員的瞭解,猜想其可能使用某些信息做爲密碼,例如其姓名、生日、電話號碼等,同時結合對密碼長度的猜想,利用工具來生成密碼破解字典。若是相關信息設置準確,字典破解的成功率很高,而且其速度快,所以字典破解是密碼破解的首選。
而暴力破解是指對密碼可能使用的字符和長度進行設定後(例如限定爲全部英文字母和全部數字,長度不超過8),對全部可能的密碼組合逐個實驗。隨着可能字符和可能長度的增長,存在的密碼組合數量也會變得很是龐大,所以暴力破解每每須要花費很長的時間,尤爲是在密碼長度大於10,而且包含各類字符(英文字母、數字和標點符號)的狀況下。安全

  • 口令破解方式

口令破解主要有兩種方式:離線破解和在線破解工具

離線破解攻擊者獲得目標主機存放密碼的文件後,就能夠脫離目標主機,在其餘計算機上經過口令破解程序窮舉各類可能的口令,若是計算出的新密碼與密碼文件存放的密碼相同,則口令已被破解。
性能

  • 候選口令產生器做用是不斷生成可能的口令。
  • 口令加密過程就是用加密算法對從口令候選器送來的候選口令進行加密運算而獲得密碼。
  • 密碼比較就是口令比較,是將從候選口令計算獲得的新密碼和密碼文件中存放的密碼相比較。

【實驗步驟】

  1. 首先經過快照X恢復Windows系統環境。
    加密

  2. 字典破解操作系統

(1)爲本機建立新用戶。爲了達到實驗效果,用戶口令不要設置得過於複雜,能夠選擇本身的生日,例如YYYYMMDD。將你建立的用戶名及密碼填入表13-1-1。
.net

用戶名 5232
密碼 1029

(2) 進入實驗平臺,單擊工具欄「字典生成器」按鈕,啓動「字典生成器」。選擇「生日」標籤頁,輸入的年份與月份信息應儘可能包含步驟 (1)中用到的生日日期,在「生成字典」標籤頁中肯定字典文件存放的路徑以及新用戶口令位數,最後生成字典文件。設計


(3)單擊工具欄「LC5」按鈕,啓動LC5口令破解工具。選擇「Session」(會話)|「Session Options…」(會話選項)菜單項,在彈出的「Auditing Options For This Session」對話框中選中「Dictionary Crack」項的「Enabled」,取消其它項的「Enabled」。單擊「Dictionary List」(字典列表)按鈕,導入步驟(2)中生成的字典文件。

返回LC5主界面,選擇「Session」|「Import…」(導入)菜單項,在彈出的「Import」對話框中導入本地用戶列表,選擇「Session」|「Begin Audit」(開始審計)菜單項,開始字典破解用戶口令。

  1. 暴力破解

(1)建立新用戶,建議用戶口令僅由英文字母和數字組成,長度不超過6位,如123abc。

新用戶爲52322,密碼爲123abc

(2)選擇LC5的「File」|「New Session…」(新會話)菜單項,新建會話。從新導入本地用戶列表。

(3)在會話選項中僅選中「Brute Force Crack」(暴力破解)|「Enabled」,並在「Character Set」(字符集)中選擇「alphabet+numbers」(字母表+數字), 開始暴力破解新建用戶口令。

密碼破解成功如圖:

  1. 不一樣密碼強度的破解時間比較

(1)再次新建4個用戶,使用不一樣強度的用戶口令。默認狀況下該4個用戶名及其口令如表。

用戶名 密碼
user1 1234
user2 12abc
user3 abc123
user4 12_ab+

(2)新建LC5會話,在會話選項中選中暴力破解選項,字符設置選擇「Custom」(自定義)。爲了減小破解所需時間,請縮小自定義字符集。

(3)開始暴力破解,當破解完成後,查看LC5的破解信息,填寫表13-1-3。

user1破解用時 0s
user2破解用時 1s
user3破解用時 0s
user4破解用時 2s

【實驗中遇到的問題】

  • 在建立新的4個用戶後,開始暴力破解,可是user1,user2,user3均可以破解出來,只有user4破解不出來

而後看資料上說因爲user4的密碼設置比較複雜,因此破解的時間很是長。根據實驗結果不難發現長密碼比短密碼破解要更多的時間,複雜密碼比簡單密碼須要更多的時間,這也就是設置複雜密碼可以提升系統安全性的緣由。因而進行字符自定義集的縮小(如圖):

可是在等待好久依舊沒有結果。

  • 解決:
    後來仔細檢查發如今字符縮小的時候忘記加入「+」字符致使沒法破解。修改以下:

則成功:

【思考問題】

  1. 分析口令破解軟件L0phtCrack(簡寫爲LC)的工做原理。

口令破解主要有兩種方法:字典破解和暴力破解。
字典破解是指經過破解者對管理員的瞭解,猜想其可能使用某些信息做爲密碼,例如其姓名、生日、電話號碼等,同時結合對密碼長度的猜想,利用工具來生成密碼破解字典。若是相關信息設置準確,字典破解的成功率很高,而且其速度快,所以字典破解是密碼破解的首選。
而暴力破解是指對密碼可能使用的字符和長度進行設定後(例如限定爲全部英文字母和全部數字,長度不超過8),對全部可能的密碼組合逐個實驗。隨着可能字符和可能長度的增長,存在的密碼組合數量也會變得很是龐大,所以暴力破解每每須要花費很長的時間,尤爲是在密碼長度大於10,而且包含各類字符(英文字母、數字和標點符號)的狀況下。

  1. Windows 7的口令保護文件名稱及存儲位置是什麼?

參考

  1. Windows保護系統賬戶口令的算法有LM和NTLM,這兩種算法有什麼區別?

Windows的用戶密碼有LMi-Hash和NTLM-Hash兩種算法。
(1).LM-Hash:
LM-Hash算法是在DES的基礎上實現的,它不區分字母大小寫,長度最長是14個字符,密碼被分紅2串7個字符進行存放。
(2).NTLM-Hash:
NTLM-Hash算法是微軟基於LM-Hash算法的弱點而設計的算法。它對字母大小寫敏感,擺脫了LM-Hash的魔術字符串「KGS!@#$%」。它是基於MD4實現的,窮舉難度較大。

默認時,當Windows用戶密碼小於或者等於14個字符時,SAM文件中既存放着LM-Hash值,也存放着NTLM-Hash值。當用戶密碼大於14個字符,SAM文件中只存放NTLM-Hash值。

  1. 爲了保護口令安全,設置口令應該遵循什麼樣的原則?

我以爲對於本身財產類的,要設置一個比較複雜一些的密碼,能夠考慮使用字母大小寫+數字的方法。同時不要用本身的名字、本身名字的縮寫、經常使用暱稱或這ID作爲密碼的一部分。例如銀行網上銀行密碼、支付密碼等。
還有老師課上講的用詩歌古詩詞或者繞口令的每一個字的開頭字母做爲密碼也很不錯。

  1. Windows系統在什麼地方可設置賬戶密碼策略?賬戶密碼策略包括哪些內容?

參考windows密碼策略在哪裏查看及設置

在Windows操做系統中,賬戶策略包含三個子集:
(1)密碼策略:對於域或本地用戶賬戶,決定密碼的設置,如強制性和期限。
(2)賬戶鎖定策略:對於域或本地用戶賬戶,決定系統鎖定賬戶的時間,以及鎖定誰的賬戶。
(3)Kerberos 策略:對於域用戶賬戶,決定與 Kerberos 有關的設置,如賬戶有效期和強制性。

  1. 在密碼破解中,常到彩虹表(Rainbow Table),彩虹表是什麼?
  • 彩虹表(Rainbow Table)是一種破解哈希算法的技術,是一款跨平臺密碼破解器,主要能夠破解MD五、HASH等多種密碼。它的性能很是讓人震驚,在一臺普通PC上輔以NVidia CUDA技術,對於NTLM算法能夠達到最高每秒103,820,000,000次明文嘗試(超過一千億次),對於普遍使用的MD5也接近一千億次。更神奇的是,彩虹表技術並不是針對某種哈希算法的漏洞進行攻擊,而是相似暴力破解,對於任何哈希算法都有效。
  • 原理:安全界中常說起的彩虹表,它是以Windows的用戶賬戶LM/NTLM散列爲破解對象的。簡單說明一下,在 Windows2000/XP/2003系統下,帳戶密碼並非明文保存的,而是經過微軟所定義的算法,保存爲一種沒法直接識別的文件,即一般所說的SAM文件,這個文件在系統工做時由於被調用因此不可以被直接破解。但咱們能夠將其以Hash即散列的方式提取,以方便導入到專業工具破解。

參考彩虹表詳細介紹

  1. 你認爲口令破解的技術將如何發展?

在未來口令加密會愈來愈複雜化,破解技術也將愈來愈複雜,確定會出現更加快速有效的口令破解技術。

【感悟】

此次實驗不是很難,根據步驟一步一步就能很快作出結果,可是僅僅作出結果是不夠的若是沒有理解其中的破解原理的話,因此在作完實驗後,又看了看資料和實驗原理,瞭解和加深了印象。

相關文章
相關標籤/搜索