首页 > 技术文章 > 20155310马英林 实验2 Windows口令破解

m20155310 2017-10-31 00:36 原文

实 验 报 告

实验名称: 实验二 口令破解

姓名:马英林

学号: 20155310

班级: 1553

日期: 2017.10.24


一、 实验环境

•系统环境:Windows
•网络环境:交换网络结构

•实验工具:LC5、SuperDic

二、 实验内容

1.了解Windows口令破解原理

2.能够运用工具实现口令破解

三、 实验过程

一、Windows口令破解

1.字典破解

①为本机创建新用户,设置口令为自己的生日

用户名:wasd

密码:19960906

②启动“字典生成器”选择“生日”设置范围包含①中的密码,在“生成字典”标签页中确定字典文件存放路径及新用户口令位数
,生成字典文件。

③启动LC5,导入②中生成的字典文件。导入本地用户列表,开始字典破解用户口令。

2.暴力破解

①创建新用户abc,设置口令为123abc

②在LC5中新建会话,重新导入本地用户列表。

③选择“Brute Fore Crack”暴力破解。并在字符集中选择“alphabet+numbers”(字母表+数字)开始暴力破解新建用户口令。

3.不同密码强度的破解时间比较

(1)再次新建4个用户,使用不同强度的用户口令。默认情况下该4个用户名及其口令如表

用户名 密码
user1 1234
user2 12abc
user3 abc123
user4 12_ab+

(2)新建LC5会话,在会话选项中选中暴力破解选项,字符设置选择“Custom”(自定义)。
(3)开始暴力破解,当破解完成后,查看LC5的破解信息,填写表

用户名 破解时间
user1 0
user2 0
user3 0
user4 0

(4)实验结果本应为长密码比短密码破解要更多的时间,但由于当时字符设置过于全面,才导致了上述实验结果。但复杂密码比简单密码需要更多的时间,这也就是设置复杂密码能够提高系统安全性的原因。

思考题

1.分析口令破解软件L0phtCrack(简写为LC)的工作原理。

•答:主要有两种方法:字典破解和暴力破解。

字典破解是指通过破解者对管理员的了解,猜测其可能使用某些信息作为密码,例如其姓名、生日、电话号码等,同时结合对密码长度的猜测,利用工具来生成密码破解字典。如果相关信息设置准确,字典破解的成功率很高,并且其速度快,因此字典破解是密码破解的首选。

暴力破解是指对密码可能使用的字符和长度进行设定后(例如限定为所有英文字母和所有数字,长度不超过8),对所有可能的密码组合逐个实验。随着可能字符和可能长度的增加,存在的密码组合数量也会变得非常庞大,因此暴力破解往往需要花费很长的时间,尤其是在密码长度大于10,并且包含各种字符(英文字母、数字和标点符号)的情况下。

2.Windows 7的口令保护文件名称及存储位置是什么?

•答:存放在C:\windows\system32\config\

3.Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?

•答:LM-Hash加密过程的第一步是将明文口令转换为其大写形式,第二步是将字符串大写后转换为16进制字符串,第三步是密码不足14字节要求用0补全,第四步是将上述编码分成2组7字节(56bits=14*4)的数据,第五步是将每一组7字节的十六进制转换为二进制,每7bit一组末尾加0,再转换成十六进制组成得到2组8字节的编码,第六步将以上步骤得到的两组8字节编码,分别作为DES加密key为魔术字符串“KGS!@#$% ”进行加密,第七步将两组DES加密后的编码拼接;NTLM-Hash第一步将明文口令转换为16进制,第二步再ASICC码转换成unicode字符串,对所获取的Unicode字符串进行标准MD4单向哈希加密,MD4固定产生128-bit的哈希值,产生的哈希值就是最后的NTLM Hash。

4.为了保护口令安全,设置口令应该遵循什么样的原则?

•答:在网页或者软件中设计密码时,确定密码后往往分为弱、中、高三个级别,弱表示设置的密码非常容易破解,诸如123456、000000这种;中一般为字母+数字,其中有的密码是由名字和生日进行组合而成的。这种比弱密码要复杂一些,位数要多一些。但是在被掌握个人信息的情况下也很有可能被破解;高一般表示较复杂的小写字母+数字+特殊符号,且字母、数字一般不含有个人信息,比如Hyq_8013-HF。除了字符种类以外,密码的长度也与安全性息息相关。

5.Windows系统在什么地方可设置帐户密码策略?帐户密码策略包括哪些内容?

•答:主要有以下几个安全策略:
1、密码必须符合复杂性要求
2、密码长度最小值
3、密码最长存留期
4、强制密码历史
5、为域中所有用户使用可还原的加密来存储密码
各项安全策略是根据实际的电脑使用情况来进行设定。

6、在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?

•答:彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。一般主流的彩虹表都在100G以上。 这样的表常常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。使用加salt的KDF函数可以使这种攻击难以实现。

思想与感悟

这次的实验让我更深入的了解了破解的方法和暴力破解的利弊,对密码安全有了更深的认识。

推荐阅读