實驗目的
使用彩虹表破解散列值b0baee9d279d34fa1dfd71aadb908c3f
實驗原理
1)彩虹表破解是利用彩虹表破解散列數據的工具。 這種方法不同於暴力破解攻擊。暴力破解攻擊會將密碼可能出現的值列成一本字典,然后一個接一個的計算散列值,並與目標散列值進行對比。如果兩個散列值對上,就枚舉出了密碼 暴力破解法比空間換時間的技術要慢的多,因為攻擊者要計算散列值,然后進行匹配。而使用空間換時間的技術,所有可能的散列值已經預先計算完畢,攻擊者要進行的只剩匹配流程, 而 匹配本身又是可以快速完成的運算。 2)rtgen.exe:彩虹表生成器,生成口令、散列值對照表。 rtsort.exe:排序彩虹表,為rcrack.exe提供輸入。 rcrack.exe:使用排好序的彩虹表進行口令破解。 3)彩虹表生成器(rtgen.exe)生成自己的彩虹表。其命令行格式為: rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index 參數取值含義: Hash_algorithmlm, md5, sha1散列算法,其中lm表示LANMAN,為Windows口令的散列方法 plain_charsetalpha, alphanumeric, alphanumeric- symbol14, all, numeric, loweralpha, lower-alphanumeric1明文所用字符集,使用byte表示將256個字符全作為字符集 plain_len_min數字明文的最小長度 plain_len_max數字明文的最大長度 rainbow_table_index數字彩虹表的索引 rainbow_chain_length數字彩虹鏈長度 rainbow_chain_count數字要生成彩虹鏈的個數 file_title_suffix字符串注釋-添加到文件標題后面的字符串 -bench-bench測試選項,用於性能測試
實驗內容
彩虹表破解散列值b0baee9d279d34fa1dfd71aadb908c3f
實驗環境描述
Kali操作系統 用戶名密碼為:root toor
實驗步驟
一、RainbowCrack破解hash值 1.1 單擊桌面空白處,右鍵菜單選擇“在終端中打開”。如圖1所示
1.2在終端輸入命令”rcrack”命令,顯示命令格式信息。如圖2所示
1.3在終端中輸入”rtgen”,顯示參數格式。如圖3所示
1.4利用rtgen命令創建一個的彩虹表,在終端中輸入“rtgen md5 numeric 5 5 0 100 2000 0”。如圖4所示
1.5利用rtsort命令排序生成的字典,加快彩虹表的查找速度。在終端中輸入“rtsort md5_numeric#5- _0_100x2000_0.rt
”。如圖5所示
1.6最后使用rcrack命令破解散列值,在終端中輸入“rcrack md5_numeric#5-5_0_100x2000_0.rt –h b0baee9d279d34fa1dfd71aadb908c3f
”。如圖6所示