【信息安全技術】實驗報告:口令破解
一、實驗環境
- 系統環境:Windows
- 網絡環境: 交換網絡結構
- 實驗工具:LC5 SuperDic
二、實驗內容
- 新增模擬用戶及用戶名;
- 利用字典生成器生成字典文件;
- 利用口令破解器破解本地用戶密碼。
三、實驗過程
1.創建本地用戶
通過右鍵“計算機”-> “管理” -> “本地用戶和組”-> 在空白處右鍵“新用戶”,創建本地用戶名和密碼
2.生成字典文件
在字典生成器軟件里進行如下操作:
- (1)設置生日范圍及格式
- (2)設置文件生成路徑及口令位數
3.進行字典破解
- (1)通過Session -> Session Options 設置破解方式及依據的字典文件
- (2)通過Session->Import 導入本地用戶
- (3)通過Session->Begin Audit 開始破解
如圖
3.進行字典破解
- (1)通過Session -> Session Options 設置破解方式及依據的字典文件
- (2)通過Session->Import 導入本地用戶
- (3)通過Session->Begin Audit 開始破解
破解結果如圖
4.進行暴力破解
- (1)破解“alphabet+numbers”形式的密碼
- 1)通過Session -> Session Options 設置破解方式(Brute Force Crack)及密碼組成元素(alphabet+numbers)
- 2)通過Session->Begin Audit 開始破解
(2)破解“Custom(自定義)”形式的密碼
- 1)通過Session -> Session Options 設置破解方式(Brute Force Crack)及密碼組成元素(Custom)
- 2)通過Session->Begin Audit 開始破解
自定義字符集如圖
破解結果如圖
四、實驗總結
本次實驗相對是比較容易的,但是遇到了很多英文,所以以后還是要加強英語的學習,實驗中我學到了用戶密碼的破解,很有收獲。
五、思考題
1.分析口令破解軟件L0phtCrack(簡寫為LC)的工作原理。
答:是一款網絡管理員的必備的工具,它可以用來檢測Windows、UNIX 用戶是否使用了不安全的密碼,同樣也是最好、最快的Win NT/2000/XP/UNIX 管理員帳號密碼破解工具。在Windows操作系統中,用戶帳號的安全管理使用了安全帳號管理SAM機制,用戶和口令經過Hash加密變換后以Hash列表的形式存放在%SystemRot%\System32\config下的SAM文件中。LC6是通過破解這個SAM文件來獲得用戶名和密碼的。LC5可以本地系統、其他文件系統、系統備份中獲得SAM文件,從而破解出口令。
得到SAM文件后,LC通過以下流程破解口令:
首先通過候選口令生成器生成備選口令,將口令進行加密后得到密碼,通過和密碼文件中存放的密碼相比較。如果一致,則口令破解成功,否則候選口令生成器計算下一個候選口令。
2.Windows 7的口令保護文件名稱及存儲位置是什么?
答:Windows 7的口令保護文件名稱是SAM,其存儲位置為:%SystemRot%\System32\config。
3.Windows保護系統帳戶口令的算法有LM和NTLM,這兩種算法有什么區別?
答:兩種加密算法分別是LanManager(LM)和NTLM,LM只能存儲小於等於14個字符的密碼hash,如果密碼大於14個,windows就自動使用NTLM對其進行加密了,(這個在LC5里有兩種破解方式,所以破解不出來的時候可以換種思路,基本是NTLM的)一般情況下使用PwDump或其他一些hash導出工具(如Cain)導出的hash都有對應的LM和NTLM值,也就是說這個密碼位數<=14,這時LM也會有值,但如果大於14位那么就只有對應的NTLM hash可用了,在LM-Password中會以全0顯示,在老版本中以AA3D開頭顯示的也表示密碼位數超過14位,對我們來說沒用,不能靠他來查LM彩虹表。。
4.為了保護口令安全,設置口令應該遵循什么樣的原則?
答:(1)混合編寫,包括字母(大小寫)、數字、其他字符;(2)勿用已有詞匯,例如外語詞匯、黑客術語、倒轉的現場詞匯等;(3)長度至少為8個字符
5.Windows系統在什么地方可設置帳戶密碼策略?帳戶密碼策略包括哪些內容?
答:(1)按下“win+R”鍵打開運行界面,輸入“gpedit.msc”。在彈出的“策略編輯器”中依次展開“計算機配置”→“windows設置”→“安全設置”→“賬戶策略”,然后點擊“密碼策略”。在右側列表中雙擊某一條策略。在彈出的界面上就可以設置相關數值了。
(2)賬戶密碼策略包含:密碼必須符合復雜性要求、密碼長度最小值、密碼最短使用期限、密碼最長使用期限、強制密碼歷史、用可還原的加密來存儲密碼等。
6.在密碼破解中,常到彩虹表(Rainbow Table),彩虹表是什么?
答:彩虹表是一個用於加密散列函數逆運算的預先計算好的表, 為破解密碼的散列值(或稱哈希值、微縮圖、摘要、指紋、哈希密文)而准備。一般主流的彩虹表都在100G以上。 這樣的表常常用於恢復由有限集字符組成的固定長度的純文本密碼。這是空間/時間替換的典型實踐, 比每一次嘗試都計算哈希的暴力破解處理時間少而儲存空間多,但卻比簡單的對每條輸入散列翻查表的破解方式儲存空間少而處理時間多。使用加salt的KDF函數可以使這種攻擊難以實現。
7.你認為口令破解的技術將如何發展?
答:量子加密技術