2017-2018-1 20155338《信息安全技术》实验二——Windows口令破解

2017-2018-1 20155338《信息安全技术》实验二——Windows口令破解

一、试验环境

系统环境:Windows

实验工具:

LC5

SuperDic

二、实验内容及要求

(1)、字典破解

1、创建用户(密码用生日)

2、启动“字典生成器”,输入包含密码的生日信息,生成字典文件,选择新用户口令数。

3、启动LC5口令破解工具,选择字典破解,在字典列表中导入字典文件。

4、导入本地用户后破解
1071544-20171031113801902-953762814.png

1071544-20171031113809808-312401055.png

(2)、暴力破解

1、创建新用户(口令:英文字母+数字)

2、新建会话导入本地用户列表

3、选择暴力破解“Brute Force
Crack”,在字符集中先择字母表+数字,开始暴力破解,创建4个用户,用不同强度的口令,全部运用暴力破解,比较破解所需时间
1071544-20171031113819590-612365917.png

1071544-20171031113826699-1302705334.png

1071544-20171031113833996-1842712903.png

1071544-20171031113842715-2040423205.png

1071544-20171031113849027-1039354350.png

根据最后破解所需时间,进行比较后,得出较复杂的密码所破解需要的时间也较长,所以我们平时设置密码的时候尽量设置成较复杂的密码。

三、思考题

1、分析口令破解软件L0phtCrack(简写为LC)的工作原理。

L0phtCrac是直接从注册表,文件系统,备份磁盘,或是在网络传输的过程中找到口令。L0phtCrack开始破解的第一步是精简操作系统存储加密口令的hash列表。之后开始进行口令的破解。

2、Windows 7的口令保护文件名称及存储位置是什么?

C:\windows\system32\config

3、Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?

LM只能存储小于等于14个字符的密码hash,如果密码大于14个,windows就自动使用NTLM对其进行加密了,如果大于14位,在LM-Password中会以全0显示。

4、为了保护口令安全,设置口令应该遵循什么样的原则?

(1)、安全性高的

(2)、易记的

5、在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?

是一个有大有小,主流100G以上, 用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。

转载于:https://www.cnblogs.com/Hdywan/p/7760722.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值