实验2Windows口令破解

实验2 口令破解 实验目的 了解口令破解原理对信息安全有直观感性认识能够运用工具实现口令破解 实验工具
LC5
实验原理 口令破解方法:
口令破解主要有两种方法:字典破解和暴力破解 。
字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典 。如果相关信息设置准确,字典破解的成功率很高,并且其速度快,因此字典破解是密码破解的首选 。
而暴力破解是指对密码可能使用的字符和长度进行设定后(例如限定为所有英文字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验 。随着可能字符和可能长度的增加,存在的密码组合数量也会变得非常庞大,因此暴力破解往往需要花费很长的时间,尤其是在密码长度大于10,并且包含各种字符(英文字母、数字和标点符号)的情况下 。
口令破解方式
口令破解主要有两种方式:离线破解和在线破解
离线破解攻击者得到目标主机存放密码的文件后,就可以脱离目标主机,在其他计算机上通过口令破解程序穷举各种可能的口令,如果计算出的新密码与密码文件存放的密码相同,则口令已被破解 。
其中,候选口令产生器作用是不断生成可能的口令 。有几种方法产生候选口令,一种是用枚举法来构造候选口令(暴力破解),另一种方法是从一个字典文件里读取候选口令(字典破解);口令加密过程就是用加密算法对从口令候选器送来的候选口令进行加密运算而得到密码 。这要求加密算法要采用和目标主机一致的加密算法 。加密算法有很多种,通常与操作系统的类型和版本相关;密码比较就是口令比较,是将从候选口令计算得到的新密码和密码文件中存放的密码相比较 。如果一致,那么口令破解成功,可以使用候选口令和对应的账号登录目标主机 。如果不一致,则候选口令产生器计算下一个候选口令 。
通过在线破解攻击者可以使用一个程序连接到目标主机,不断地尝试各种口令试图登录目标主机 。目标主机系统中某些低等级的账号的口令往往容易被尝试成功,然后,攻击者使用其账号进入系统获取密码存放文件(系统是SAM文件,Linux系统是等文件),再使用离线破解方法破解高权限的口令(管理员口令等) 。
实验步骤 首先通过快照X恢复系统环境 。字典破解
(1)为本机创建新用户 。为了达到实验效果,用户口令不要设置得过于复杂 。
我将密码设置为199612228.
(2)进入实验平台,单击工具栏“字典生成器”按钮,启动“字典生成器” 。选择“生日”标签页,输入的年份与月份信息应尽量包含步骤(1)中用到的生日日期,在“生成字典”标签页中确定字典文件存放的路径以及新用户口令位数,最后生成字典文件 。

实验2Windows口令破解

文章插图
(3)单击工具栏“LC5”按钮,启动LC5口令破解工具 。选择“”(会话)|“ …”(会话选项)菜单项,在弹出的“For This ”对话框中选中“ Crack”项的“”,取消其它项的“” 。单击“
List”(字典列表)按钮,导入步骤(2)中生成的字典文件 。
(4)返回LC5主界面,选择“”|“…”(导入)菜单项,在弹出的“”对话框中导入本地用户列表,选择“”|“Begin Audit”(开始审计)菜单项,开始字典破解用户口令 。
暴力破解
(1)创建新用户,建议用户口令仅由英文字母和数字组成,长度不超过6位,如 。