1.建立本地用戶算法
經過右鍵「計算機」-> 「管理」 -> 「本地用戶和組」-> 在空白處右鍵「新用戶」,建立本地用戶名和密碼
windows
2.生成字典文件安全
在字典生成器軟件裏進行以下操做:網絡
3.進行字典破解編輯器
3.進行字典破解函數
4.進行暴力破解工具
(2)破解「Custom(自定義)」形式的密碼學習
破解結果如圖加密
本次實驗相對是比較容易的,可是遇到了不少英文,因此之後仍是要增強英語的學習,實驗中我學到了用戶密碼的破解,頗有收穫。操作系統
1.分析口令破解軟件L0phtCrack(簡寫爲LC)的工做原理。
答:是一款網絡管理員的必備的工具,它能夠用來檢測Windows、UNIX 用戶是否使用了不安全的密碼,一樣也是最好、最快的Win NT/2000/XP/UNIX 管理員賬號密碼破解工具。在Windows操做系統中,用戶賬號的安全管理使用了安全賬號管理SAM機制,用戶和口令通過Hash加密變換後以Hash列表的形式存放在%SystemRot%\System32\config下的SAM文件中。LC6是經過破解這個SAM文件來得到用戶名和密碼的。LC5能夠本地系統、其餘文件系統、系統備份中得到SAM文件,從而破解出口令。
獲得SAM文件後,LC經過如下流程破解口令:
首先經過候選口令生成器生成備選口令,將口令進行加密後獲得密碼,經過和密碼文件中存放的密碼相比較。若是一致,則口令破解成功,不然候選口令生成器計算下一個候選口令。
2.Windows 7的口令保護文件名稱及存儲位置是什麼?
答:Windows 7的口令保護文件名稱是SAM,其存儲位置爲:%SystemRot%\System32\config。
3.Windows保護系統賬戶口令的算法有LM和NTLM,這兩種算法有什麼區別?
答:兩種加密算法分別是LanManager(LM)和NTLM,LM只能存儲小於等於14個字符的密碼hash,若是密碼大於14個,windows就自動使用NTLM對其進行加密了,(這個在LC5裏有兩種破解方式,因此破解不出來的時候能夠換種思路,基本是NTLM的)通常狀況下使用PwDump或其餘一些hash導出工具(如Cain)導出的hash都有對應的LM和NTLM值,也就是說這個密碼位數<=14,這時LM也會有值,但若是大於14位那麼就只有對應的NTLM hash可用了,在LM-Password中會以全0顯示,在老版本中以AA3D開頭顯示的也表示密碼位數超過14位,對咱們來講沒用,不能靠他來查LM彩虹表。。
4.爲了保護口令安全,設置口令應該遵循什麼樣的原則?
答:(1)混合編寫,包括字母(大小寫)、數字、其餘字符;(2)勿用已有詞彙,例如外語詞彙、黑客術語、倒轉的現場詞彙等;(3)長度至少爲8個字符
5.Windows系統在什麼地方可設置賬戶密碼策略?賬戶密碼策略包括哪些內容?
答:(1)按下「win+R」鍵打開運行界面,輸入「gpedit.msc」。在彈出的「策略編輯器」中依次展開「計算機配置」→「windows設置」→「安全設置」→「帳戶策略」,而後點擊「密碼策略」。在右側列表中雙擊某一條策略。在彈出的界面上就能夠設置相關數值了。
(2)帳戶密碼策略包含:密碼必須符合複雜性要求、密碼長度最小值、密碼最短使用期限、密碼最長使用期限、強制密碼歷史、用可還原的加密來存儲密碼等。
6.在密碼破解中,常到彩虹表(Rainbow Table),彩虹表是什麼?
答:彩虹表是一個用於加密散列函數逆運算的預先計算好的表, 爲破解密碼的散列值(或稱哈希值、微縮圖、摘要、指紋、哈希密文)而準備。通常主流的彩虹表都在100G以上。 這樣的表經常用於恢復由有限集字符組成的固定長度的純文本密碼。這是空間/時間替換的典型實踐, 比每一次嘗試都計算哈希的暴力破解處理時間少而儲存空間多,但卻比簡單的對每條輸入散列翻查表的破解方式儲存空間少而處理時間多。使用加salt的KDF函數能夠使這種攻擊難以實現。
7.你認爲口令破解的技術將如何發展?
答:量子加密技術