实验三:口令攻击与防护

合集下载

网络安全(黑客攻防)_主动攻击

网络安全(黑客攻防)_主动攻击
图4-13 键盘记录软件中记录下受害主机的击键情况
三、实验步骤(4)
4、右击B机的任务栏右下角的golddenkeylogger图标>options,在图4-14、图4-15、图4-16所在的界(1)在(图4-14 配置键盘记录软件)所示的界面中除选择记录键 盘上的字符外,还要选择记录非字符击键记录。 (2)在(图4-15 配置快捷方式)中设置一些快捷方式。 (3)在(图4-16 配置键盘记录软件的接收邮箱)界面中修改电子 邮件地址为zff@company.mail,每隔1小时之后zff@company.mail 邮箱便会收到B机的键盘记录邮件。 (4)1小时之后登录zff@company.mail邮箱,观察捕捉到B主机的什 么敏感信息?如果黑客邮箱收到的扩展名为rep的文件无法正常打 开,则需要把它下载下来,在golddenkeylogger环境下,点击 “Open Log”钮完成文件的打开,(如图4-17 黑客机上使用 golddenkeylogger打开受害主机上的键盘记录日志文件)。

三、实验步骤(4)
5、测试:在任意一台主机的Web浏览 器中浏览Web Server网站,发觉原先还 能浏览的网站现在无法浏览了,如图4-22。 过了一会儿Web Server死机。 注意:
在进行测试之前一定要对启动Web浏览器进行测试 的主机删除其Cookies,历史记录及脱机文件等, 否则无法达到效果。
一、实验目的
了解远程破解用户口令的原理,掌握破 解本地用户名、口令以及远程用户名、口 令的方法,学会使用强度高的用户密码。
二、实验设备
2台Windows主机,主机A为XP,主机B为 Windows 2k Server。
B
Win2000
A
Winxp

网络攻击与防御——口令攻击实验

网络攻击与防御——口令攻击实验

口令攻击实验【实验目的】通过密码破解工具的使用,了解账号口令的安全性,掌握安全口令设置原则,以保护账号口令的安全。

【实验原理】有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。

穷举法就是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。

在口令密码稍微复杂的情况下,穷举法的破解速度很低。

字典法相对来说效率较高,它用口令字典中事先定义的常用字符去尝试匹配口令。

口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。

如果密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。

目前常见的密码破解和审核工具有很多种,例如破解Windows平台口令的L0phtCrack、 WMICracker、SMBCrack、CNIPC NT弱口令终结者以及商用的工具:Elcomsoft公司的 Adanced NT Security Explorer和Proactive Windows Security Explorer、Winternals的Locksmith等,用于Unix平台的有John the Ripper等。

本实验主要通过L0phtCrack的使用,了解用户口令的安全性。

【实验要求】1.请指出Windows 7的口令保护文件存于哪个路径?2.下载口令破解软件L0phtCrack(简写为LC,6.0以上版本),简述其工作原理,并熟悉其用法。

3.请描述“字典攻击”的含义。

4.在主机内用命令行命令(net user)建立用户名“test”,密码分别陆续设置为空密码、“123123”、“security”、“974a3K%n_4$Fr1#”进行测试,在Win7能破解这些口令吗?如果能,比较这些口令的破解时间,能得出什么结论?如果不能,请说明原因。

5.下载并安装WinPE(Windows PreInstallation Environment,Windows预安装环境),复制出硬盘中的SAM文件,将文件导入LC破解,写出步骤和结果,回答4的“如果能”提问。

防范口令攻击的方法

防范口令攻击的方法
3. 账户锁定与暂时锁定: 实现账户登录失败次数的限制,达到一定次数后 锁定账户一段时间,阻止攻击者进行大量尝试。
4. 登录审计与监控: 监控登录活动,及时发现异常活动,如多次失败登录 尝试,以及异地登录等,及时采取措施。
5. 密码定期更换: 强制用户定期更换密码,避免密码长期不变容易受到攻 击。
6. 安全教育与培训: 向用户提供有关密码安全的教育和培训,教育用户如 何创建、管理和保护密码。
7. 密码哈希与加盐: 存储密码时使用哈希算法加密,并加入随机的“盐”, 增加破解的难度。
8. 避免明文传输: 确保密码在传输过程中使用安全的加密通信协议,避免 密码被拦截。
9. 更新与补丁: 及时更新操作系统、应用程序和安全软件,确保系统不易 受已知漏洞攻击。
10. 防止社会工程攻击: 教育用户警惕社会工程攻击,避免将密码漏给陌 生人。
防范口令(密码)攻击是确保账户和系统安全的重要措施之一。以下是一些防 范口令攻击的方法:
1. 强密码策略: 强制用户创建强密码,包括至少 8 个字符,包含大写字 母、小写字母、数字和特殊字符等。避免使用常见密码、字典词汇、生 日等容易猜测的内容。
2. 多因素身份验证(MFA): 引入多因素身份验证,除了密码,还需要 其他因素,如手机验证码、指纹识别、令牌等,以增加账户的安全性。
11. 防止钓鱼攻击: 提供培训以帮助用户识别钓鱼网站和欺诈链接。
12. 双重权限: 限制用户仅访问所需的功能和资源,避免恶意用户利用密码 获得不当权限。
13. 密码管理工具: 推荐用户使用密码管理工具,可以帮助生成、存储和自 动填充复杂密码。
14. 安全开发实践: 在应用程序开发中采用安全编码实践,避免密码泄漏和 漏洞。
综合以上措施,可以大大提高系统和账户的安全性,减少口令攻击的风险。不 同的场景和需求可能需要采取不同的策略,所以在实际实施中,根据情况进行 合理的组合和调整。

第三次实验内容 网络攻防技术

第三次实验内容  网络攻防技术

实验三网络攻防技术实验3-1 帐号口令破解一实验目的通过密码破解工具的使用,了解帐号的安全性,掌握安全口令的设置原则,以保护帐号口令的安全。

二实验原理口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。

随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。

一般入侵者常常通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。

有关系统用户帐户密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。

穷举法是效率最低的办法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。

在口令稍微复杂的情况下,穷举法的破解速度很低。

字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。

口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。

如果你的密码就是一个单词或者是简单的数字组合那么破解者就可以很轻易的破解密码。

常用的密码破解工具和审核工具很多,例如Windows平台口令的L0phtCrack、WMICracker、SAMInside等。

通过这些工具的使用,可以了解口令的安全性。

三实验环境一台装有Windows 2000/XP系统的计算机,安装L0phtCrack5.04、SAMInside的密码破解工具。

四实验内容和任务在本ftp中提供L0phtCrack6。

注意:L0phtCrack6未破解,只可以使用15天。

破解后可无限期使用。

如果需要注册机,自行在网络上搜索并下载。

/f/5135774.html图解使用教程:/view/ed08237f5acfa1c7aa00cc42.html(如果链接失效,自己搜索图文教程)SAMInside下载/soft/48061.htm使用教程:/2005/0126/149088.shtml任务一使用L0phtCrack6破解密码L0phtCrack6 (简写为LC6)是L0phtCrack组织开发的Windows平台口令审核的程序的新版本,它提供了审核Windows帐号的功能,以提高系统的安全性。

信息安全实验报告攻击(3篇)

信息安全实验报告攻击(3篇)

第1篇一、实验目的本次实验旨在通过模拟攻击场景,了解并掌握常见的网络安全攻击手段,提高对信息安全的认识,增强网络安全防护能力。

二、实验环境1. 操作系统:Windows 102. 网络环境:局域网内3. 实验工具:Wireshark、Metasploit、Nmap等三、实验内容本次实验主要分为以下几个部分:1. 网络嗅探2. 端口扫描3. 弱口令攻击4. SQL注入攻击5. 钓鱼攻击四、实验步骤1. 网络嗅探(1)使用Wireshark工具进行网络嗅探,捕捉局域网内的数据包。

(2)分析捕获到的数据包,了解网络流量情况,识别可能的攻击行为。

2. 端口扫描(1)使用Nmap工具对目标主机进行端口扫描。

(2)分析扫描结果,找出目标主机开放的端口,了解其可能存在的安全风险。

3. 弱口令攻击(1)使用Metasploit工具尝试破解目标主机的弱口令。

(2)分析破解过程,了解弱口令攻击的原理和防范措施。

4. SQL注入攻击(1)构建一个存在SQL注入漏洞的实验环境。

(2)使用SQL注入工具对实验环境进行攻击,获取数据库权限。

(3)分析SQL注入攻击的原理和防范措施。

5. 钓鱼攻击(1)制作一个伪装成正规网站的钓鱼页面。

(2)使用钓鱼攻击工具向目标用户发送钓鱼邮件。

(3)分析钓鱼攻击的原理和防范措施。

五、实验结果与分析1. 网络嗅探通过Wireshark捕获到的数据包,我们发现局域网内存在大量的网络流量,包括HTTP、FTP、SMTP等协议的数据包。

这些数据包中可能包含敏感信息,如用户名、密码等。

2. 端口扫描使用Nmap扫描目标主机,发现其开放了22、80、3306等端口。

其中,22端口为SSH远程登录端口,80端口为HTTP网页访问端口,3306端口为MySQL数据库端口。

这些端口可能存在安全风险,需要加强防护。

3. 弱口令攻击使用Metasploit破解目标主机的弱口令,成功获取了目标主机的控制权限。

这表明,在实际应用中,用户应设置强口令,并定期更换密码,以降低弱口令攻击的风险。

第3章 口令攻击

第3章 口令攻击


密码不得包含三个或三个以上来自用户帐户 名中的字符。
网络攻防技术
小结
口令是访问控制的入口点,口令安全关系 整个安全防御体系的有效性。一旦攻击者 拥有某用户的口令,就相当于拥有了相应 用户的权限。 本章从口令的强度、存储和传输三个方面 对常见的口令攻击技术和防范方法进行了 介绍。

网络攻防技术
确定在要求用户更改密码之前用户可以使用该密码的天数。其 值介于 0 和 999 之间;如果该值设置为 0,则密码从不过期。 确定用户可以更改新密码之前这些新密码必须保留的天数。此 设置被设计为与“强制密码历史”设置一起使用,这样用户就 不能很快地重置有次数要求的密码并更改回旧密码。 确定密码最少可以有多少个字符。尽管 Windows 2000、 Windows XP 和 Windows Server 2003 最多可支持 28 个字 符的密码,但是该设置值只能介于 0 和 4 个字符之间。如果设 置为 0,则允许用户使用空白密码。

网络攻防技术
3.3.1 验证协议
LAN Manager协议 NTLM NTLMv2 Kerberos认证

网络攻防技术
LAN Manager协议
LM口令处理过程 口令——〉hash值

口令变成大写 把口令变成14个字符,或截断或补齐 这14个字符分成两个7字符 用7个字符和DES算法加密一个64位 “Magic ” 把两个64位结果拼起来,得到128位值 服务器保存该128位值

首放证券网站

× √
网络攻防技术
嗅探攻击
GET User:student Pwd:#&Ygfi15ghr89!@#
Username:student Password:#&Ygfi15ghr89!@# 主机A:您 的主机

口令攻击的主要方式及相关防护手段_0

口令攻击的主要方式及相关防护手段_0

口令攻击的主要方式及相关防护手段口令是网络系统的第一道防线。

当前的网络系统都是通过口令来验证用户身份、实施访问控制的。

口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程。

如果口令攻击成功黑客进入了目标网络系统,他就能够随心所欲地窃取、破坏和篡改被侵入方的信息,直至完全控制被侵入方。

所以,口令攻击是黑客实施网络攻击的最基本、最重要、最有效的方法之一。

口令攻击的主要方法1、社会工程学(social Engineering),通过人际交往这一非技术手段以欺骗、套取的方式来获得口令。

避免此类攻击的对策是加强用户意识。

2、猜测攻击。

首先使用口令猜测程序进行攻击。

口令猜测程序往往根据用户定义口令的习惯猜测用户口令,像名字缩写、生日、宠物名、部门名等。

在详细了解用户的社会背景之后,黑客可以列举出几百种可能的口令,并在很短的时间内就可以完成猜测攻击。

3、字典攻击。

如果猜测攻击不成功,入侵者会继续扩大攻击范围,对所有英文单词进行尝试,程序将按序取出一个又一个的单词,进行一次又一次尝试,直到成功。

据有的传媒报导,对于一个有8万个英文单词的集合来说,入侵者不到一分半钟就可试完。

所以,如果用户的口令不太长或是单词、短语,那么很快就会被破译出来。

4、穷举攻击。

如果字典攻击仍然不能够成功,入侵者会采取穷举攻击。

一般从长度为1的口令开始,按长度递增进行尝试攻击。

由于人们往往偏爱简单易记的口令,穷举攻击的成功率很高。

如果每千分之一秒检查一个口令,那么86%的口令可以在一周内破译出来。

5、混合攻击,结合了字典攻击和穷举攻击,先字典攻击,再暴力攻击。

避免以上四类攻击的对策是加强口令策略。

6、直接破解系统口令文件。

所有的攻击都不能够奏效,入侵者会寻找目标主机的安全漏洞和薄弱环节,饲机偷走存放系统口令的文件,然后破译加密的口令,以便冒充合法用户访问这台主机。

实验三:口令攻击与防护

实验三:口令攻击与防护

实验三口令攻击与防护一、项目编号:3二、实验课时:2 学时三、实验目的:1、口令是网络系统的第一道防线。

当前的网络系统都是通过口令来验证用户身份、实施访问控制的。

口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程2、获取对方的权限是网络攻防的最终目的。

通过该实验,使学生了解破解口令的基本方法,认识弱口令的危害,掌握强壮口令设置的一般原则。

通过该实验,了解Telnet口令破解,数据库口令破解、POP3口令破解、FTP口令破解等的原理,了解口令破解后的重要影响,掌握Windows口令破解的原理和使用方法,掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则。

四、实验要求1、基本要求了解Telnet口令破解,数据库口令破解、POP3口令破解FTP口令破解等口令破解的原理,了解口令破解后的重要影响,2、掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则等。

提高要求了解应用程序口令加密及破解原理等。

五、实验内容1、实验任务一:使用X-scan 3.2 破解口令2、实验任务二:使用L0phtCrack5.02破解口令六、操作步骤及要点实验任务一:使用X-scan 3.2 破解口令X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。

主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。

最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.图形界面设置项说明检测范围“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验三口令攻击与防护一、项目编号:3二、实验课时:2 学时三、实验目的:1、口令是网络系统的第一道防线。

当前的网络系统都是通过口令来验证用户身份、实施访问控制的。

口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程2、获取对方的权限是网络攻防的最终目的。

通过该实验,使学生了解破解口令的基本方法,认识弱口令的危害,掌握强壮口令设置的一般原则。

通过该实验,了解Telnet口令破解,数据库口令破解、POP3口令破解、FTP口令破解等的原理,了解口令破解后的重要影响,掌握Windows口令破解的原理和使用方法,掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则。

四、实验要求1、基本要求了解Telnet口令破解,数据库口令破解、POP3口令破解FTP口令破解等口令破解的原理,了解口令破解后的重要影响,2、掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则等。

提高要求了解应用程序口令加密及破解原理等。

五、实验内容1、实验任务一:使用X-scan 3.2 破解口令2、实验任务二:使用L0phtCrack5.02破解口令六、操作步骤及要点实验任务一:使用X-scan 3.2 破解口令X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。

主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。

最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.图形界面设置项说明检测范围“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。

“从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。

全局设置“扫描模块”项 - 选择本次扫描需要加载的插件。

“并发扫描”项- 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。

“网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4以上版本驱动。

“扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。

扫描报告目前支持TXT、HTML 和XML三种格式。

1、从网上得到扫描软件X-Scan。

2、在主机B上将管理员账号Administrator的密码设为空,并新建一个用户账号admin,密码为123456。

3、在主机A上,打开扫描软件X-Scan,如下图所示。

4、点击“设置”->“扫描参数”,指定扫描的IP范围,弹出的窗口如下图所示。

5、点击“全局设置”->“扫描模块”,选中“NT-Server弱口令”和“NetBios 信息”。

6、点击“插件设置”->“字典文件设置”,双击“SMB用户名字典”,在弹出的对话框中选择文件“nt_user.dic”;双击“SMB密码字典”,在弹出的对话框中选择文件“common_pass_mini.dic”,最后点击“确定”,完成扫描参数的设置。

7、扫描完成后,结果如下图所示。

可以发现目标主机的操作系统为windowsXP,admin账号的口令为123456,Administrator账号的口令为空。

另外还可以在扫描报告里发现NetBios的信息。

8、根据扫描结果,可以使用Windows默认共享实现对目标主机的利用。

在“运行”中输入\\192.168.10.100\admin$并回车,在出现的对话框中输入目标主机的用户名和密码,就可以连接到该主机。

9、目标主机的系统文件等内容都已经被控制了,可以上传、下载、删除、修改文件等。

七、实验思考怎样设置比较安全的口令?实验任务二:使用L0phtCrack5.02破解口令一.实验目的LC5软件的功能非常强大,功能也很多。

在这里通过实验来掌握如何使用LC5来破解账号口令。

系统管理员也可以使用这个软件来检测用户计算机密码的安全性。

用户了解LC5的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。

二.实验环境一台Windows 2000/2003/XP或更高级别的Windows操作系统,安装上LC5软件。

三.实例在Windows操作系统当中,用户帐户的安全管理使用了安全帐号管理器(Security Account Manager,SAM)的机制,用户和口令经过Hash变换后以Hash 列表形式存放在\SystemRoot\system32下的SAM文件中。

LC5主要是通过破解SAM文件来获取系统的帐户名和密码。

LC5可以从本地系统、其他文件系统、系统备份中获取SAM文件,从而破解出用户口令。

(1)建立测试账户。

在测试主机上建立用户名“test”的账户,方法是依次打开“控制面板”“管理工具”“计算机管理”。

在“本地用户和组”下面右击“用户”,选择“新用户”,如图5-1所示,输入用户名为“test”,密码为空。

图5-1 创建test账户界面(2)在LC5主界面的主菜单中,单击“文件”“LC5向导”,如图5-2所示。

图5-2选择LC5向导菜单界面(3)这时出现如图5-3所示的LC5向导界面。

图5-3LC5向导界面(4)单击“下一步”,出现如图5-4所示的取得加密口令界面。

图5-4导入加密口令方法界面(5)这时有4个选项,选择“从本地机器导入”,再单击“下一步”,出现如图5-5所示的界面。

图5-5选择破解的方法界面(6)这个界面有4个选项,由于设置的密码比较简单,所以选择“快速口令破解”,单击“下一步”,出现如图5-6所示的界面。

图5-6选择报告风格界面(7)这个界面是让用户选择报告的风格的,直接单击“下一步”,出现如图5-7所示的界面。

单击“完成”,系统就开始破解了。

图5-7开始破解界面(8)系统会很快出现如图5-8所示的密码为空的破解成功界面。

图5-8密码为空的破解结果界面(9)将系统密码改为“123456”,再次按照上面(2)到(7)步操作,LC5很快会破解成功,出现如图5-9所示的界面。

图5-9密码为“123456”的破解结果界面(10)将系统密码改为“love”,再次按照上面(2)到(7)步操作,LC5很快会破解成功,出现如图5-10所示的界面。

图5-10密码为“love”的破解结果界面(11)将系统密码改为“a123”,再次按照上面(2)到(7)步操作,这时LC5很快会破解失败,出现如图5-11所示的界面。

图5-11快速破解失败界面这是因为刚才密码设置成了“字符串”+“数字”格式,比较复杂,所以LC5快速口令破解不能成功。

(12)重新开始(2)到(7)步,在第(4)步时选择“自定义”,如图5-12所示。

图5-12自定义破解界面(13)单击界面上的“自定义选项”按钮,出现如图5-13所示的自定义破解选项界面。

图5-13自定义破解选择界面(14)将界面上的所有选项都选上,再单击“确定”按钮。

继续按照上面(5)到(7)步进行操作,会出现如图5-14所示的破解成功界面。

图5-14密码为“a123”的破解结果界面LC5的英文界面在本实验中,我们事先在主机内建立用户名test,口令分别陆续设置为空、123123、security、security123进行测试。

启动LC5,弹出来LC5的主界面如图1-19所示。

图1-19 LC5主界面打开文件菜单,选择LC5向导,如图1-20所示。

图1-20 开始 LC5向导破解功能接着会弹出LC向导界面,如图1-21所示。

图1-21 LC5向导单击Next按钮,弹出图1-22所示的对话框。

图1-22 选择导入加密口令的方法⑴如果破解本台计算机的口令,并且具有管理员权限,那么选择第一项“从本地机器导入( retrieve from the local machine)”;⑵如果已经进入远程的一台主机,并且有管理员权限,那么可以选择第二项“从远程电脑导入(retrieve from a remote machine)”,这样就可以破解远程主机的SAM文件;⑶如果得到了一台主机的紧急修复盘,那么可以选择第三项“破解紧急修复盘中的SAM文件(retrieve from nt 4.0 emergency repaire disks)”;⑷ LC5还提供第四项“在网络中探测加密口令(retrieve by sniffing the local network)”的选项,LC5可以在一台计算机向另一台计算机通过网络进行认证的“质询/应答”过程中截获加密口令散列,这也要求和远程计算机建立连接。

本实验破解本地计算机口令,所以选择“从本地计算机导入”,再单击Next按钮,弹出图1-23所示对话框:图1-23 选择破解方法第一步所设置的是空口令,可以选择“快速口令破解(quick password auditing)”即可以破解口令,再单击Next按钮,弹出图1-24所示对话框。

图1-24 选择报告风格选择默认的选项即可,单击下一步,弹出如图1-25所示的对话框。

图1-25 开始破解单击完成按钮,软件就开始破解账号了,破解结果如图1-26所示。

图1-26 口令为空的破解结果可以看到,用户test的口令为空,软件很快就破解出来了。

第二步把test用户的口令改为“123123”,再次测试,由于口令不是太复杂,还是选择快速口令破解,破解结果入图1-27所示。

图1-27 口令为“123123”的破解结果可以看到,test用户的口令“123123”,也很快就破解出来了。

第三步把主机的口令设置的复杂一些,不选用数字,选用某些英文单词,比如security,再次测试,由于口令组合复杂一些,在图1-23中破解方法选择“普通口令破解(common password auditing)”,测试结果如图1-28所示。

图1-28 口令为“security”的破解结果可以看到,口令security也被破解出来,只是破解时间稍微有点长而已。

【问题1】:如果用快速破解法,会出现何种情况?把口令设置的更加复杂一些,改为security123,选择“普通口令破解”,测试结果如图1-29所示。

图1-29 口令为“security123”选择“普通口令破解”的破解结果可见,普通口令破解并没有完全破解成功,最后几位没破解出来,这时我们应该选择复杂口令破解方法,因为这种方法可以把字母和数字进行尽可能的组合,破解结果如图1-30所示。

相关文档
最新文档