瞭解Windows口令破解原理html
對信息安全有直觀感性認識算法
可以運用工具實現口令破解windows
口令破解主要有兩種方法:字典破解和暴力破解。
字典破解是指經過破解者對管理員的瞭解,猜想其可能使用某些信息做爲密碼,例如其姓名、生日、電話號碼等,同時結合對密碼長度的猜想,利用工具來生成密碼破解字典。若是相關信息設置準確,字典破解的成功率很高,而且其速度快,所以字典破解是密碼破解的首選。
而暴力破解是指對密碼可能使用的字符和長度進行設定後(例如限定爲全部英文字母和全部數字,長度不超過8),對全部可能的密碼組合逐個實驗。隨着可能字符和可能長度的增長,存在的密碼組合數量也會變得很是龐大,所以暴力破解每每須要花費很長的時間,尤爲是在密碼長度大於10,而且包含各類字符(英文字母、數字和標點符號)的狀況下。安全
口令破解主要有兩種方式:離線破解和在線破解工具
離線破解攻擊者獲得目標主機存放密碼的文件後,就能夠脫離目標主機,在其餘計算機上經過口令破解程序窮舉各類可能的口令,若是計算出的新密碼與密碼文件存放的密碼相同,則口令已被破解。
性能
首先經過快照X恢復Windows系統環境。
加密
字典破解操作系統
(1)爲本機建立新用戶。爲了達到實驗效果,用戶口令不要設置得過於複雜,能夠選擇本身的生日,例如YYYYMMDD。將你建立的用戶名及密碼填入表13-1-1。
.net
用戶名 | 5232 |
---|---|
密碼 | 1029 |
(2) 進入實驗平臺,單擊工具欄「字典生成器」按鈕,啓動「字典生成器」。選擇「生日」標籤頁,輸入的年份與月份信息應儘可能包含步驟 (1)中用到的生日日期,在「生成字典」標籤頁中肯定字典文件存放的路徑以及新用戶口令位數,最後生成字典文件。設計
(3)單擊工具欄「LC5」按鈕,啓動LC5口令破解工具。選擇「Session」(會話)|「Session Options…」(會話選項)菜單項,在彈出的「Auditing Options For This Session」對話框中選中「Dictionary Crack」項的「Enabled」,取消其它項的「Enabled」。單擊「Dictionary List」(字典列表)按鈕,導入步驟(2)中生成的字典文件。
返回LC5主界面,選擇「Session」|「Import…」(導入)菜單項,在彈出的「Import」對話框中導入本地用戶列表,選擇「Session」|「Begin Audit」(開始審計)菜單項,開始字典破解用戶口令。
(1)建立新用戶,建議用戶口令僅由英文字母和數字組成,長度不超過6位,如123abc。
新用戶爲52322,密碼爲123abc
(2)選擇LC5的「File」|「New Session…」(新會話)菜單項,新建會話。從新導入本地用戶列表。
(3)在會話選項中僅選中「Brute Force Crack」(暴力破解)|「Enabled」,並在「Character Set」(字符集)中選擇「alphabet+numbers」(字母表+數字), 開始暴力破解新建用戶口令。
密碼破解成功如圖:
(1)再次新建4個用戶,使用不一樣強度的用戶口令。默認狀況下該4個用戶名及其口令如表。
用戶名 | 密碼 |
---|---|
user1 | 1234 |
user2 | 12abc |
user3 | abc123 |
user4 | 12_ab+ |
(2)新建LC5會話,在會話選項中選中暴力破解選項,字符設置選擇「Custom」(自定義)。爲了減小破解所需時間,請縮小自定義字符集。
(3)開始暴力破解,當破解完成後,查看LC5的破解信息,填寫表13-1-3。
user1破解用時 | 0s |
---|---|
user2破解用時 | 1s |
user3破解用時 | 0s |
user4破解用時 | 2s |
而後看資料上說因爲user4的密碼設置比較複雜,因此破解的時間很是長。根據實驗結果不難發現長密碼比短密碼破解要更多的時間,複雜密碼比簡單密碼須要更多的時間,這也就是設置複雜密碼可以提升系統安全性的緣由。因而進行字符自定義集的縮小(如圖):
可是在等待好久依舊沒有結果。
則成功:
口令破解主要有兩種方法:字典破解和暴力破解。
字典破解是指經過破解者對管理員的瞭解,猜想其可能使用某些信息做爲密碼,例如其姓名、生日、電話號碼等,同時結合對密碼長度的猜想,利用工具來生成密碼破解字典。若是相關信息設置準確,字典破解的成功率很高,而且其速度快,所以字典破解是密碼破解的首選。
而暴力破解是指對密碼可能使用的字符和長度進行設定後(例如限定爲全部英文字母和全部數字,長度不超過8),對全部可能的密碼組合逐個實驗。隨着可能字符和可能長度的增長,存在的密碼組合數量也會變得很是龐大,所以暴力破解每每須要花費很長的時間,尤爲是在密碼長度大於10,而且包含各類字符(英文字母、數字和標點符號)的狀況下。
Windows的用戶密碼有LMi-Hash和NTLM-Hash兩種算法。
(1).LM-Hash:
LM-Hash算法是在DES的基礎上實現的,它不區分字母大小寫,長度最長是14個字符,密碼被分紅2串7個字符進行存放。
(2).NTLM-Hash:
NTLM-Hash算法是微軟基於LM-Hash算法的弱點而設計的算法。它對字母大小寫敏感,擺脫了LM-Hash的魔術字符串「KGS!@#$%」。它是基於MD4實現的,窮舉難度較大。
默認時,當Windows用戶密碼小於或者等於14個字符時,SAM文件中既存放着LM-Hash值,也存放着NTLM-Hash值。當用戶密碼大於14個字符,SAM文件中只存放NTLM-Hash值。
我以爲對於本身財產類的,要設置一個比較複雜一些的密碼,能夠考慮使用字母大小寫+數字的方法。同時不要用本身的名字、本身名字的縮寫、經常使用暱稱或這ID作爲密碼的一部分。例如銀行網上銀行密碼、支付密碼等。
還有老師課上講的用詩歌古詩詞或者繞口令的每一個字的開頭字母做爲密碼也很不錯。
在Windows操做系統中,賬戶策略包含三個子集:
(1)密碼策略:對於域或本地用戶賬戶,決定密碼的設置,如強制性和期限。
(2)賬戶鎖定策略:對於域或本地用戶賬戶,決定系統鎖定賬戶的時間,以及鎖定誰的賬戶。
(3)Kerberos 策略:對於域用戶賬戶,決定與 Kerberos 有關的設置,如賬戶有效期和強制性。
在未來口令加密會愈來愈複雜化,破解技術也將愈來愈複雜,確定會出現更加快速有效的口令破解技術。
此次實驗不是很難,根據步驟一步一步就能很快作出結果,可是僅僅作出結果是不夠的若是沒有理解其中的破解原理的話,因此在作完實驗後,又看了看資料和實驗原理,瞭解和加深了印象。