20155203 《信息安全技術》 實驗2 Windows口令破解

  • 實驗目的

  1. 瞭解Windows口令破解原理
  2. 對信息安全有直觀感性認識
  3. 可以運用工具實現口令破解
  • 系統環境

    Windows
  • 實驗工具

  1. LC5
  2. SuperDic(密碼字典生成器)
  • 實驗原理

  1. 口令破解方法
    口令破解主要有兩種方法:字典破解和暴力破解。字典破解是指經過破解者對管理員的瞭解,猜想其可能使用某些信息做爲密碼,例如其姓名、生日、電話號碼等,同時結合對密碼長度的猜想,利用工具來生成密碼破解字典。html

  2. 口令破解主要有兩種方式:離線破解和在線破解
    離線破解攻擊者獲得目標主機存放密碼的文件後,就能夠脫離目標主機,在其餘計算機上經過口令破解程序窮舉各類可能的口令,若是計算出的新密碼與密碼文件存放的密碼相同,則口令已被破解。
  • 實驗步驟

  1. 首先經過快照X恢復Windows系統環境。
  2. 字典破解
(1)爲本機建立新用戶。爲了達到實驗效果,用戶口令不要設置得過於複雜
(2)進入實驗平臺,單擊工具欄「字典生成器」按鈕,啓動「字典生成器」。選擇「生日」標籤頁,輸入的年份與月份信息應儘可能包含步驟(1)中用到的生日日期,在「生成字典」標籤頁中肯定字典文件存放的路徑以及新用戶口令位數,最後生成字典文件。
(3)單擊工具欄「LC5」按鈕,啓動LC5口令破解工具。選擇「Session」(會話)|「Session Options…」(會話選項)菜單項,在彈出的「Auditing Options For This Session」對話框中選中「Dictionary Crack」項的「Enabled」,取消其它項的「Enabled」。單擊「Dictionary List」(字典列表)按鈕,導入步驟(2)中生成的字典文件。
(4)返回LC5主界面,選擇「Session」|「Import…」(導入)菜單項,在彈出的「Import」對話框中導入本地用戶列表,選擇「Session」|「Begin Audit」(開始審計)菜單項,開始字典破解用戶口令。

值得注意的是設置的用戶口令和在生成字典以前「生日」標籤中的口令模式要相同,由於口令破解的主要原理就是依靠固定模式下的窮搜攻擊破解。算法

  1. 暴力破解
(1)建立新用戶,建議用戶口令僅由英文字母和數字組成,長度不超過6位,如123abc。
(2)選擇LC5的「File」|「New Session…」(新會話)菜單項,新建會話。從新導入本地用戶列表。
(3)在會話選項中僅選中「Brute Force Crack」(暴力破解)|「Enabled」,並在「Character Set」(字符集)中選擇「alphabet+numbers」(字母表+數字), 開始暴力破解新建用戶口令。

  1. 不一樣密碼強度的破解時間比較
(1)再次新建4個用戶,使用不一樣強度的用戶口令
(2)新建LC5會話,在會話選項中選中暴力破解選項,字符設置選擇「Custom」(自定義)。爲了減小破解所需時間,請縮小自定義字符集。
(3)開始暴力破解,當破解完成後,查看LC5的破解信息,記錄各自的破解時間。
(4)根據實驗結果不難發現長密碼比短密碼破解要更多的時間,複雜密碼比簡單密碼須要更多的時間,這也就是設置複雜密碼可以提升系統安全性的緣由。


  • 思考題

  • 分析口令破解軟件L0phtCrack(簡寫爲LC)的工做原理。
  • 口令字典的文本文件中包含了各類字母和數字的組合,其中的數字和字符是由用戶定義的,破解時直接對口令進行匹配。
  • Windows 7的口令保護文件名稱及存儲位置是什麼?
  • C:\windows\system32\config\sam文件中
  • Windows保護系統賬戶口令的算法有LM和NTLM,這兩種算法有什麼區別?
  • 兩種加密算法分別是LanManager(LM)和NTLM,LM只能存儲小於等於14個字符的密碼hash,若是密碼大於14個,windows就自動使用NTLM對其進行加密了。
  • 爲了保護口令安全,設置口令應該遵循什麼樣的原則?
  • 首先應該是要選擇與自身信息無關的口令,其次口令內容應該儘可能隨機,所包含的字符類型應當多樣化。
  • Windows系統在什麼地方可設置賬戶密碼策略?賬戶密碼策略包括哪些內容?
  • 參考windows密碼策略在哪裏查看及設置
  • 在密碼破解中,常到彩虹表(Rainbow Table),彩虹表是什麼?
  • 彩虹表(Rainbow Table)是一種破解哈希算法的技術,是一款跨平臺密碼破解器,主要能夠破解MD五、HASH等多種密碼。它的性能很是讓人震驚,在一臺普通PC上輔以NVidia CUDA技術,對於NTLM算法能夠達到最高每秒103,820,000,000次明文嘗試(超過一千億次),對於普遍使用的MD5也接近一千億次。
  • 你認爲口令破解的技術將如何發展?
  • 首先我認爲將來的發展方向仍然是以窮搜攻擊爲基礎的,可是不能依靠竊取用戶信息來固定模式地窮舉,將來用戶的安全意識會愈來愈強,須要進一步思考如何提升應對隨機生成的口令破解時,如何提升效率。
相關文章
相關標籤/搜索