目录
1.使用LC5(L0phtCrack v5.02)完成本地和远程Windows 系统环境下的口令破解
2.远程破解:在WindowsXP上远程破解Windows server2003的用户口令
一、口令破解攻击相关概念
口令破解攻击是一种常见的网络攻击手段,以下从定义、攻击方法、防范措施等方面进行介绍
-
1.1定义:
口令破解攻击是指攻击者通过各种技术和手段,试图获取用户的账户口令,以非法访问受保护的系统、网络资源或用户账户信息。
-
1.2典型的攻击方法
-
暴力破解:
攻击者使用自动化工具,尝试所有可能的字符组合来猜测口令。这种方法虽然简单直接,但在面对复杂口令时,所需时间和计算资源非常庞大。例如,一个包含大小写字母、数字和特殊字符的 8 位以上口令,可能需要数年甚至更长时间才能破解。
-
字典攻击:
攻击者利用预先准备好的字典文件,其中包含大量常见的单词、短语、数字组合等,来尝试匹配用户的口令。如果用户使用了简单的常见词汇或数字组合作为口令,就很容易被字典攻击破解。比如 “123456”“password” 等。
-
彩虹表攻击:
彩虹表是一种用于破解哈希值的预计算表。攻击者通过查找彩虹表,将目标系统中存储的口令哈希值与表中的值进行比对,从而快速获取对应的明文口令。这种攻击方式比暴力破解和字典攻击更高效,但彩虹表的存储空间较大。
-
社会工程学攻击:
攻击者通过欺骗、诱导等手段,从用户或相关人员那里获取口令信息。例如,通过发送伪装成合法机构的电子邮件,诱使用户输入账户和口令;或者通过电话联系用户,以系统维护等理由骗取口令。
-
1.3危害
-
信息泄露:
攻击者获取用户口令后,可能会访问用户的个人信息、公司机密数据等,导致信息泄露,给用户或组织带来严重的损失。
-
系统破坏:
攻击者可以利用获取的口令登录系统,进行恶意操作,如删除文件、篡改数据、植入病毒或恶意软件等,破坏系统的正常运行。
-
身份盗窃:
攻击者冒用用户身份进行各种活动,如进行金融交易、发送诈骗信息等,给用户的声誉和财产造成损害。
-
1.4防范措施
-
使用强口令:
建议用户使用包含大小写字母、数字和特殊字符的复杂口令,并定期更换。避免使用与个人信息相关或容易被猜到的内容作为口令。
-
多因素认证:
采用多因素认证方式,如密码加验证码、密码加指纹识别、密码加硬件令牌等。即使口令被破解,攻击者也无法通过其他因素的验证,从而提高账户的安全性。
-
教育与培训:
对用户进行安全意识教育和培训,提高用户对社会工程学攻击等手段的识别能力,避免轻易泄露口令信息。
-
系统安全配置:
系统管理员应定期更新系统补丁,加强系统的安全配置,限制登录尝试次数,防止暴力破解等攻击行为。同时,对系统日志进行监控和分析,及时发现异常登录行为。
二、实验环境
软件环境:
- Windows XP虚拟机 IP:192.168.127.128(攻击机)
- Windows Server 2003虚拟机 IP:192.168.127.139(靶机)
硬件环境:
- 两台虚拟机,分别作为攻击机和靶机。
- 一台Windows XP作为攻击机,一台Windows Server 2003作为靶机,攻击机和靶机在同一局域网内,确保网络连通性。
三、实验步骤
1.使用LC5(L0phtCrack v5.02)完成本地和远程Windows 系统环境下的口令破解
- 本地破解Windows Server2003的口令:
- 打开Windows Server2003虚拟机并安装好LC5,选择“本地破解”后下一步
- 破解模式选“快速破解”,下一步
- 全部勾选,下一步
- 默认勾选,下一步
- 完成,但是没有成功破解
- 重新选择破解模式为“Strong Password Audit”强力爆破
- “File”——“preference”配置破解策略,勾选“Brute ForceCrack”下的“enabled”使用暴力破解和“Crack NTLM Passwords”
- 破解完成,成功破解Windows Server2003的密码:abc123!
2.远程破解:在WindowsXP上远程破解Windows server2003的用户口令
注意:远程破解之前需要开启Windows Server2003远程登录的权限并进行测试,否则无法实现远程主机的口令破解。
- 在Windows XP上安装好LC5,然后点击“import”导入远程主机
-
Import from选择“Remote machine”,然后点击“Add”添加远程主机(Windows Server2003)的用户名和密码。
-
- 成功破解Windows Server2003靶机的用户口令:abc123!
3.使用PwDump7获取本地系统所有账户的hash值
- 进行实验前需要关闭防火墙,然后再安装好pwdump7。
- cmd进入pwdump7安装目录,输入pwdump7.exe运行。执行成功后可以直接显示本地计算机上所有用户及其密码散列值(包括LM散列值和NTLM散列值)。
上述输出的用户信息基本格式如下:
“用户名:安全相对表示符(RID):LM散列:NTLM散列”
- 输入PwDump7.exe 1>PwDump7.txt将用户散列信息导出为PwDump7.txt文本文件
- 执行成功后可以在原来的安装目录下看到刚刚新建的PwDump7.tx
- 查看刚刚生成的文档:
- 使用在线hash解码工具解码:
打开网址:md5在线解密破解,md5解密加密
复制pwdump输出的hash直接破译: