实验2账号口令破解及Windows安全设置

合集下载

20155301滕树晨信息安全技术实验二口令破解

20155301滕树晨信息安全技术实验二口令破解

20155301滕树晨信息安全技术实验⼆⼝令破解20155301滕树晨信息安全技术实验⼆⼝令破解实验⽬的1.了解Windows⼝令破解原理2.对信息安全有直观感性认识3.能够运⽤⼯具实现⼝令破解实验⼈数1.⼀⼈系统环境1.Windows实验⼯具1.LC52.SuperDic实验内容1.使⽤⼯具实现⼝令破解2.⼝令破解主要有两种⽅法:字典破解和暴⼒破解实验原理3.字典破解是指通过破解者对管理员的了解,猜测其可能使⽤某些信息作为密码,例如其姓名、⽣⽇、电话号码等,同时结合对密码长度的猜测,利⽤⼯具来⽣成密码破解字典。

如果相关信息设置准确,字典破解的成功率很⾼,并且其速度快,因此字典破解是密码破解的⾸选。

4.⽽暴⼒破解是指对密码可能使⽤的字符和长度进⾏设定后(例如限定为所有英⽂字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。

随着可能字符和可能长度的增加,存在的密码组合数量也会变得⾮常庞⼤,因此暴⼒破解往往需要花费很长的时间,尤其是在密码长度⼤于10,并且包含各种字符(英⽂字母、数字和标点符号)的情况下。

实验过程字典破解1.建⽴测试账户。

在测试主机上建⽴⽤户名“test”的账户,⽅法是依次打开“控制⾯板” “管理⼯具” “计算机管理”。

在“本地⽤户和组”下⾯右击“⽤户”,选择“新⽤户”,⽤户名随意选取即可,这⾥我选择的是⾃⼰的学号“20155301”,密码则是设为⾃⼰的⽣⽇。

2.进⼊实验平台,单击⼯具栏“字典⽣成器”按钮,启动“字典⽣成器”。

选择“⽣⽇”标签页,输⼊的年份与⽉份信息应尽量包含步骤(1)中⽤到的⽣⽇⽇期,在“⽣成字典”标签页中确定字典⽂件存放的路径以及新⽤户⼝令位数,最后⽣成字典⽂件3.单击⼯具栏“LC5”按钮,启动LC5⼝令破解⼯具。

选择“Session”(会话)|“Session Options…”(会话选项)菜单项,在弹出的“Auditing Options For This Session”对话框中选中“Dictionary Crack”项的“Enabled”,取消其它项的“Enabled”。

密码破解技术实验报告

密码破解技术实验报告

一、实验目的1. 了解密码破解的基本原理和方法。

2. 熟悉常用密码破解工具的使用。

3. 培养网络安全意识和实际操作能力。

二、实验原理密码破解是指通过特定的技术手段,获取密码的过程。

常见的密码破解方法有字典破解、暴力破解、彩虹表破解等。

本实验主要介绍字典破解和暴力破解两种方法。

1. 字典破解:通过构建一个包含可能密码的字典文件,逐个尝试字典中的密码,直到找到正确的密码。

2. 暴力破解:通过穷举法,遍历所有可能的密码组合,直到找到正确的密码。

三、实验环境1. 操作系统:Windows 102. 软件工具:John the Ripper、Hydra、字典生成器、pwdump7等。

四、实验步骤1. 准备实验环境,安装并配置相关软件工具。

2. 创建一个简单的密码文件,用于实验。

3. 使用字典破解方法尝试破解密码。

(1)使用John the Ripper生成一个包含常见密码的字典文件。

(2)将密码文件和字典文件导入John the Ripper,开始破解。

4. 使用暴力破解方法尝试破解密码。

(1)使用Hydra进行暴力破解。

(2)设置破解参数,如用户名、密码类型、字典文件等。

(3)启动Hydra进行破解。

5. 分析实验结果,总结实验经验。

五、实验结果与分析1. 字典破解实验结果:在实验中,我们使用John the Ripper对密码文件进行了字典破解。

经过一段时间,成功破解了密码。

实验结果表明,字典破解方法在破解常见密码时具有较高的效率。

2. 暴力破解实验结果:在实验中,我们使用Hydra对密码文件进行了暴力破解。

经过较长时间,成功破解了密码。

实验结果表明,暴力破解方法在破解简单密码时较为有效,但在破解复杂密码时耗时较长。

六、实验总结1. 了解密码破解的基本原理和方法,提高了网络安全意识。

2. 熟悉常用密码破解工具的使用,为实际工作提供了技术支持。

3. 通过实验,发现字典破解和暴力破解在破解不同类型密码时的优缺点,为实际操作提供了参考。

实训2-1:Windows的账号安全性

实训2-1:Windows的账号安全性
口中输入一个简单的密码“123”,便会弹出一个如所示 的消息框。
2.配置密码策略
➢ (7)设置密码长度最小值
在“本地安全设置”窗口,右击“密码策略”中的“密码 长度最小值”项,选择【属性】菜单,打开如所示窗口 。
2.配置密码策略
➢ (8)设置密码最长存留期
➢ 右击“密码策略”中的“密码最长存留期”项,选择【属性】菜 单,打开如所示窗口。
须符合复杂性要求,如所示。
2.配置密码策略
➢ (4)在“计算机管理”窗口,选择左侧的【系统工具】
→【本地用户和组】→【用户】,便显示出当前的计算 机用户,如所示。
2.配置密码策略
➢ (5)右击“admin“用户,选择【设置密码】菜单,打
开“设置密码”对话框,如所示。
2.配置密码策略
➢ (6)因为已经启用“密码必须符合复杂性要求”,在窗
➢ (2)双击“本地安全策略”,出现“本地安全设置”窗
口,如所示。
2.配置密码策略
2.配置密码策略
➢ (1)在“本地安全设置”窗口,选择【安全设置】→【
帐户策略】→【密码策略】,如所示。
2.配置密码策略
➢ (2)右击“密码必须符合复杂性要求”,选择【属性】
菜单,如所示。
2.配置密码策略
➢ (3)在打开的窗口中,选中“已启用”选项,使密码必
2.配置密码策略
➢ 如果已经使用域,则可以在此启用为域中的所有用户使
用可还原的加密来储存密码。当设定了上述的设置后, 可以在密码策略中看到设置后的列表,如所示。
3.配置账户锁定策略
3.配置账户锁定策略
➢ (1)在“本地安全设置”窗口,选择【安全设置】→【
帐户策略】→【帐户锁定策略】,如所示。

Windows系统加密,解密,权限设置实验报告

Windows系统加密,解密,权限设置实验报告

Windows系统加密,解密,权限设置实验报告
实验一、设置Windows启动密码
一、实验目的:利用Windows启动密码保存重要文件。

二、实验步骤;
1、在Windows XP系统中选择开始一一运行,在打开输入框中“syskey.exe”,点击确定,打开“保证Windows XP账户数据库的安全”对话框。

2、单击【更新】,打开【启动密码】对话框,然后输入密码,在【确认】文本框中再次输入密码,单击【确定】
实验二、为 word文档加密解密
一、实验目的:保护数据的安全
二、实验步骤:
1、打开一个需要加密的文档,选择【工具】一一【选项】一一【安全性】然后输入想要设置打开文件时所需的密码
2、单击【高级(A)】打开加密类型对话框,选中【加密文档属性】复选框,单击【确定】。

3、打开文件的【确认密码】对话框,输入打开文件时需要的密码,单击【确定】,随即打开【确认密码】对话框,输入密码。

4、保存文件后,重新打开Word文档,打开【密码】,输入打开文件所需的密码,单击【确定】输入修改的密码,单击【确定】破解word密码
(1)安装Advanced Office Password Recovery 软件,安装完成
后打开需要破解的word文档,进行暴力破解。

实验02:Windows安全配置与口令破解

实验02:Windows安全配置与口令破解

实验二 Windows安全配置与口令破解[实验目的]1、掌握Windows安全配置基本方法;2、学习Windows口令破解方。

;[实验环境]1、PC机一台,安装有Windows 2003 server;2、Vmware软件一套,安装有Windows 2000;3、FindPass.exe和pulist.exe软件。

[基础知识]一、Windows 2000安全配置方法Windows2000 真的那么不安全么?其实,Windows2000 含有很多的安全功能和选项,如果你合理的配置它们,那么windows 2000将会是一个很安全的操作系统。

具体清单如下:基础部分1. 物理安全服务器应该安放在安装了监视器的隔离房间内,并且监视器要保留15天以上的摄像记录。

另外,机箱,键盘,电脑桌抽屉要上锁,以确保旁人即使进入房间也无法使用电脑,钥匙要放在另外的安全的地方。

2. 停掉Guest 帐号在计算机管理的用户里面把guest帐号停用掉,任何时候都不允许guest 帐号登陆系统。

为了保险起见,最好给guest 加一个复杂的密码,你可以打开记事本,在里面输入一串包含特殊字符,数字,字母的长字符串,然后把它作为guest帐号的密码拷进去。

3.限制不必要的用户数量去掉所有的duplicate user 帐户, 测试用帐户, 共享帐号,普通部门帐号等等。

用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不在使用的帐户。

这些帐户很多时候都是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。

国内的nt/2000主机,如果系统帐户超过10个,一般都能找出一两个弱口令帐户。

我曾经发现一台主机197个帐户中竟然有180个帐号都是弱口令帐户。

4.创建2个管理员用帐号虽然这点看上去和上面这点有些矛盾,但事实上是服从上面的规则的。

创建一个一般权限帐号用来收信以及处理一些日常事物,另一个拥有Administrators 权限的帐户只在需要的时候使用。

2010441720 黄帅 实验2报告口令攻击

2010441720 黄帅 实验2报告口令攻击
二、实验内容和原理
利用X-Scan,Hscan或者NTScan进行远程windows口令猜解。
三、实验操作方法和步骤
1.按照第一次实验的方法,启动虚拟机并确保虚拟机与主机能够ping通。
2.将虚拟机的C盘和C盘的windows或者winnt文件夹设为共享。
3.在虚拟机新增加用户admin,密码123456.
NT-sacn也扫描出了弱口令漏洞。
重庆科技学院学生实验报告
课程名称
网络安全技术
实验项目名称
信息收集与漏洞扫描
开课学院及实验室
电气与信息工程学院
实验日期
2013.3.25
学生姓名
黄帅
学号
2010441720
专业班级
计科1002
指导教师
刘超
实验成绩
一、实验目的和要求
1.理解弱口令攻击的基本原理
2.掌握利用常用攻击软件远程猜解windows口令
在虚拟机里面新建用户admin并设置密码123456。
4.利用X-Scan,HScan或者NTSan扫描虚拟机的用户名和密码。
先用x-scan扫描:
扫描出来,发现一个安全漏洞,NT-Server弱口令:admin/123456。
然后用Hscan扫Leabharlann :这是Hscan的软件扫描
这是扫描的结果的截图。
最后用NT-scan扫描:

【信息安全技术】实验报告:口令破解

【信息安全技术】实验报告:口令破解

【信息安全技术】实验报告:⼝令破解【信息安全技术】实验报告:⼝令破解⼀、实验环境系统环境:Windows⽹络环境:交换⽹络结构实验⼯具:LC5 SuperDic⼆、实验内容新增模拟⽤户及⽤户名;利⽤字典⽣成器⽣成字典⽂件;利⽤⼝令破解器破解本地⽤户密码。

三、实验过程1.创建本地⽤户通过右键“计算机”-> “管理” -> “本地⽤户和组”-> 在空⽩处右键“新⽤户”,创建本地⽤户名和密码2.⽣成字典⽂件在字典⽣成器软件⾥进⾏如下操作:(1)设置⽣⽇范围及格式(2)设置⽂件⽣成路径及⼝令位数3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解如图3.进⾏字典破解(1)通过Session -> Session Options 设置破解⽅式及依据的字典⽂件(2)通过Session->Import 导⼊本地⽤户(3)通过Session->Begin Audit 开始破解破解结果如图4.进⾏暴⼒破解(1)破解“alphabet+numbers”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(alphabet+numbers)2)通过Session->Begin Audit 开始破解(2)破解“Custom(⾃定义)”形式的密码1)通过Session -> Session Options 设置破解⽅式(Brute Force Crack)及密码组成元素(Custom)2)通过Session->Begin Audit 开始破解⾃定义字符集如图破解结果如图四、实验总结本次实验相对是⽐较容易的,但是遇到了很多英⽂,所以以后还是要加强英语的学习,实验中我学到了⽤户密码的破解,很有收获。

Windows安全实验

Windows安全实验
打开“控制面板”中的“用户账户”这一项,在弹出的对话框中列出了系统的所有账户。确认各账户是否仍在使用,删除其中不用的账户。
在Windows 2003 Server域控制器中:可以看出一般没有多余的用户,或要被禁用。
图1
(2)guest账户的禁用。
在WindowsXP中,“控制面板”→“管理工具”→“计算机管理”→“本地用户和组”
图15
(2)在弹出的快捷菜单中选择“属性”,可以看到该文件的属性对话框(参见图16)
图16
(3)在“常规”选项卡中单击“高级”,看到“高级属性”对话框(参见图17)
图17
(4)选择“加密内容以保护数据”→“确定”,会弹出“加密警告”对话框。(参见图18)
图18
(5)选“只加密文件”→“确定”,可发现该文件会呈“绿色”,表示已被加密。
6.为当前的加密文件系统EFS设置证书
(1)以管理员账户登录系统。单击“开始”→“运行”→输入 mmc ,打开系统控制台。
图29
(2)单击左上角的“文件”菜单,选择“添加/删除管理单元”,在弹出的对话框中单击“添加”按钮,选择添加“证书”,如图30所示,
(图30)
图31
选择“完成”后,“关闭”
(图32)
至此,自行安全模板mytem创建完毕。可以按照任务五第1部分中的步骤导入系统中。
对部分模板的意义做如下说明:
setup security.inf:全新安装系统的默认安全设置
basicws.inf:基本的安全级别
compatws..inf:将系统的NTFS和ACL设置成安全层次较低的NT4.0设置
securews.inf:提供较高安全性的安全级别
→“密码策略”(见图6)→双击“密码必须符合复杂性要求”,选择“启用”(见图7)
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验2 账号口令破解及Windows安全设置1 实验目的
1、通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令的设置原理,以保护账号口令的安全。

2、通过在Windows Server 2003/2008R2/Win7/Linux等系统中账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。

2 实验环境
VMware中预装Windows Server 2003/2008R2/Windows 7/CentOS6.1的计算机,并且能够互相联通。

Win 7中安装L0phtCrack 软件。

3 实验原理或背景知识
系统用户账号、密码、口令的破解主要是密码匹配的破解方法,最基本的有两个:穷举法和字典法。

穷举法将字符和数字按照穷举的规则生成口令字符串,进行遍历尝试。

字典法则用口令字典中事先定义的常用字符去尝试匹配口令。

口令字典可以自己编辑或由字典工具生成,里面包含了单词或数字的组合。

在Windows操作系统中,用户账户的安全管理使用了安全账号管理器(SAM,Security Account Manager)的机制,用户和口令经过加密Hash变换后以Hash列表形式存放在%SystemRoot%\System32\config下的SAM文件中。

该文件默认是需要管理员权限才能读取的。

在Windows中即便是管理员也不能复制和阅读该文件,可以使用第三方的工具软件,利用管理员的权限来读取该文件。

LC就是通过破解这个SAM文件来获得用户名和密码的。

暴力破解(穷举法)理论上可以破解任何密码和口令,但如果口令较为复杂,暴力破解需要的时间会很长,在这段时间内增加了用户发现入侵和破解行为的机会,从而能够采取措施来阻止破解,所以口令应具备一定的复杂性。

一般设置口令应遵行以下原则:
1、口令长度不小于8个字符。

2、包含有大写和小写的英文字母、数字和特殊字符的组合。

3、不包含姓名、用户名、单词、日期以及这些项目的组合。

4、定期修改口令,并且新旧口令应有较大的区别。

4 实验任务
1、安装并使用LC6对系统进行账号和密码的破解,从而掌握使用工具软件进行账号密码破解的方法和步骤,加深对网络攻击过程的理解。

2、在Windows系统中进行账号和口令等安全策略设置,掌握通过安全策略设置增强操作系统安全性的方法。

5 实验步骤
任务一、使用LC尝试破解系统用户口令
1、事先在win7系统中创建用户test1和test2,密码分别设为空密码;
2、在win7中安装LC6程序,安装成功后将破解文件放入安装所在的文件夹,破解注册限制,然后启动LC6,如图1所示。

图1 LC6安装成功后启动示意图
3、根据屏幕的提示,选择“从本地机器导入”,其它使用默认选项,运行破解后的帐户密码如图2所示。

图2 破解后的结果
4、更新test1的密码,分别设置为123456、security、abc123等并尝试破解,得出什么结论?(注意LC6中破解选项的勾选要选中破解NTLM Password,如图3所示。

)破解效果如图4所示。

图3 设置破解选项示意图
图4 破解简单密码示意图
5、更新test1的密码,设置为较为复杂的密码(如增加长度到8位,至少有三种组合),尝试破解。

你能从中得出什么结论?
6、对5中设置的较复杂的密码,尝试使用暴力破解法,看看能否破解。

7、选择“从远程电脑导入”,输入远程服务器主机的IP地址,如图5所示。

破解时需要服务器上管理员的密码,可能连接速度也比较慢,需要耐心等候。

图5 连接到远程服务器
8、Win7通过网络连接破解Windows Server 2003/2008R2的帐户密码(事先在Win2003
中创建两个用户user1和user2,并且设置简单的密码),破解效果类似于图6所示。

图6 远程破解示意图
9、开启CentOS6.1,在系统中添加用户gdsspt,设置一个简单的密码用于测试。

利用管理员的权限将密码文件/etc/shadow下载到win7中,进行破解测试。

破解时选择“从unix shadow导入”,如图7所示。

图7 破解Linux shadow密码示意图
10、尝试Linux用户口令的破解,看看有什么结果。

任务二、练习通过安全策略设置增强操作系统安全性的方法
1、在Windows Server 2003/2008R2中,从“控制面板”->“管理工具”,进入“本地安全策略”,如图8所示。

图8 本地安全设置
2、找到“帐户策略”->“密码策略”,设置帐户的密码设置要求,比如:启用密码复杂性要求,密码长度最小值,密码最长存留期,密码最短存留期,强制密码历史等。

如图9所示。

图9 设置完成后的密码策略
3、通过修改策略,可以防止用户设置比较简单的密码,从而导致安全隐患。

4、利用syskey命令可以为SAM数据库设置密码,从而保护SAM数据库的安全。


意,一旦启用该功能后,就不能禁用。

可以通过“运行”对话框中输入syskey命令,会出现如图10所示的画面。

单击“确定”即完成加密功能。

数据库加密后,通过复制的方式获取到的SAM数据库将不能够很容易的获取到密码。

(这取决于密钥的强度)
图10 运行syskey
5、还可以通过单击“更新”,选择“密码启动”,出现如图11所示画面。

可以设置系统启动密码,这样将在开机的时候需要输入密码。

如图12所示。

这样将为系统启动增加了一道安全屏障。

图11 为SAM数据库设置保护密码
图12 设置开机密码运行后效果图6 实验总结
1、SAM数据库有什么作用?如何获取到SAM数据库?
2、Windows系统中如何防止口令被破解?。

相关文档
最新文档