华北电力大学
实验报告
| |
实验名称口令破解实验
课程名称网络攻击与防范
| |
专业班级:网络 学生姓名: 学 号: 成 绩:
指导教师:曹锦纲 实验日期:
华北电力大学实验报告
一、实验目的及要求 1、在Windows系统下用(1)SAMInside(2)John The Ripper和PwDump破解本地用户登录口令。 2、创建三组用户名和密码(复杂各不相同)。采用不同模式破解,给出详细步骤及结果。 二、所用仪器、设备 PC机一台 SAMInside、John The Ripper、PwDump软件 三、实验原理 口令密码应该说是用户最重要的一道防护门,如果密码被破解了,那么用户的信息将很容易被窃取。随着网络黑客攻击技术的增强和提高,许多口令都可能被攻击和破译,这就要求用户提高对口令安全的认识。 一般入侵者尝尝通过下面几种方法获取用户的密码口令,包括口令扫描、Sniffer密码嗅探、暴力破解、社会工程学(即通过欺诈手段获取)以及木马程序或键盘记录程序等手段。 有关系统用户账号密码口令的破解主要是基于密码匹配的破解方法,最基本的方法有两个,即穷举法和字典法。穷举法是效率最低的方法,将字符或数字按照穷举的规则生成口令字符串,进行遍历尝试。在口令稍微复杂的情况下,穷举法的破解速度很低。字典法相对来说较高,它用口令字典中事先定义的常用字符去尝试匹配口令。口令字典是一个很大的文本文件,可以通过自己编辑或者由字典工具生成,里面包含了单词或者数字的组合。如果你对密码就是一个单词或者是简单的数字组合,那么破解者就可以很轻易的破解密码。 常用的密码破解工具很多,例如Windows平台口令的SAMInside、John The Ripper、PwDump等。通过这些工具的使用,可以了解口令的安全性。 四、实验方法与步骤 1、新建三个账户,用户名和密码分别为:I、aaa,12345;II、Hele,abc123;III、ASP,abc_123。 2、John The Ripper和PwDump7破解 (1)进入目录E:PwDump7后,运行pwdump7-h查看帮助 第页共页
华北电力大学实验报告
(2)在命令行界面中运行pwdump7.exe,得到用户密码的HASH值。 (3)在命令提示符窗口右键,标记后,按“Ctrl+C”复制,然后粘贴到pwd.txt。 (4)运行John the Ripper来破解pwd.txt文件中的用户口令。 (5)采用single crack 模式对文件pwd.txt进行破解,并观察被破解的口令。 第页共页
华北电力大学实验报告
3、SAMInside破解 (1)下载SAMinside 2.6.3.0。 (2)双击SAMInside图标,打开SAMInside图形界面,点击“File”,然后点击“Import from PWDUMP file?”,打开pwd.txt文件。可以查看到用户aaa的密码是12345。 (3)清空所有用户。 (4)点击“File”,然后点击“Import local Users using Scheduler”。 第页共页
华北电力大学实验报告
(5)等待用“计划任务”服务工作。 (4)成功抓取到hash值。 第页共页
百度搜索“70edu”或“70教育网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,70教育网,提供经典综合文库网络攻击与防范 口令破解实验 - 图文在线全文阅读。
相关推荐: