全自动学生评语破解

上传人:自*** 文档编号:25201099 上传时间:2017-12-12 格式:DOC 页数:27 大小:160.50KB
返回 下载 相关 举报
全自动学生评语破解_第1页
第1页 / 共27页
全自动学生评语破解_第2页
第2页 / 共27页
全自动学生评语破解_第3页
第3页 / 共27页
全自动学生评语破解_第4页
第4页 / 共27页
全自动学生评语破解_第5页
第5页 / 共27页
点击查看更多>>
资源描述

《全自动学生评语破解》由会员分享,可在线阅读,更多相关《全自动学生评语破解(27页珍藏版)》请在金锄头文库上搜索。

1、全自动学生评语破解篇一:网络安全技术实验七_MD5暴力破解 沈 阳 工 程 学 院 学 生 实 验 报 告 实验室名称:信息学院网络安全实验室 实验课程名称:网络安全技术 实验项目名称:实验四(2) MD5暴力破解 班 级:姓 名:学 号:实验日期:201X 年 4 月 11 日 实验台编号:34 指导教师:费雅洁 批阅教师(签字):成绩:篇二:GF口令破解 装 订 线 报告份数:西安邮电大学 通信与信息工程学院 网络攻防实验报告 专业班级:学生姓名:学号(班内序号): 201X 年 3 月 20 日 实验四 inds口令识别 1. 场景描述 同组两个同学,各自登录控制台,连接 inds 靶机

2、,使用A-D 工具包对对方进行扫描,获得弱口令;然后通过$IPC弱共享把客户端 9394.exe传到对方机器,最后利用 redmin 进行远程控制。 备注:需要两个同学完成,两个同学连接 inds 虚拟机,相互攻击,所用工具(D盘- 攻防工具包- inds口令破解:A-D 工具包、9394.exe,redmin.exe) 2.实验目的 1、了解inds201X系统密码的脆弱性。 2、加深对安全口令设置原则重要性的理解。 3、掌握使用简单的inds口令破解工具。 4、掌握系统弱密码的漏洞及其危害。 3需求分析 账号和密码是保证用户信息不被入侵和泄露的一个很重要的关卡,随着网络的发展,破解密码的技

3、术不断更新,变得越来越强大,加上用户设置密码存在一定的规律,例如使用年份、生日、名字、常用词等等作为密码,容易被猜解,提高密码的强度以及增加密码的长度显得很重要。 4技术分析一、inds系统本地帐号信息存储 inds NT/201X/201X/XP 等系统使用sam 文件作为本地用户账户数据库,所有本地帐号的登录名和口令等相关信息都保存在这个文件中。系统对保存在 sam中的口令信息进行了加密处理,以保护口令信息的机密性。此外,在系统运行期间,sam文件被 system 账号锁定,即使是 administratr 账号也无法对其进行删除或拷贝等操作。 为了保证inds操作系统的向后兼容性,ind

4、s NT/201X/201X/XP 系统采用了两种不同的机制对帐号的口令信息进行加密,所以在 sam文件中每个用户口令对应着两个口令字,一个是LanMan 版本的LM散列值,另一个是NT版本的 NTLM 散列值。 LanMan散列算法 LanMan 散列算法对用户口令信息的处理过程:第一,将所有英文字母均转换为大写字母形式; 第二,检查密钥长度是否是 14 个字符,如果密钥长度不足 14 个字符则用0 补足;(注:inds NT 和inds 201X 系统密钥最长为14个字符,而 inds 201X和xp 无此限制,如果密钥超过14个字符,则不会生成 LM 散列值,而是只生成NTLM散列值)

5、第三,将密钥平均分成两份,每份含 7个字符,再分别对每份密钥进行加密处理; 第四,最后将加密处理后的密码组合起来。得到最终的LM散列值。 LM Hash示例:假设明文口令是 ele 首先全部转换成大写,再变换成机器存储模式数据,在变换过程中如果明文口令不足14字节,则在后面添加0x00 补足 14 字节。 ELCME - 57454C434F4D4500000000000000 (注:可以将明文口令复制到 UltraEdit编辑器中使用十六进制方式查看即可获取明文口令的十六进制串) 然后将上述代码分割成两组7 字节的数据,分别经str_t_key 函数处理得到两组 8字节数据 57454C43

6、4F4D45 -str_t_key- 56A25288347A348A 00000000000000 -str_t_key- 0000000000000000 这两组8 字节数据将采用DESKEY算法对魔术字符串 KGS!#$% 进行标准DES 加密,对应的机器代码为:4B47532140232425 56A25288347A348A -对4B47532140232425进行标准DES 加密- C13A8A1E7665F 0000000000000000 -对4B47532140232425进行标准DES 加密- AAD3B435B51404EE 最后将加密后的这两组数据简单拼接,就得到了最后

7、的LM Hash LM Hash: C13A8A1E7665FAAD3B435B51404EE NTLM 散列算法 IBM 设计的LM Hash算法存在一些弱点,微软在保持向后兼容性的同时提出了NTLM Hash 算法。 NTLM 散列算法对用户口令信息的处理过程:第一,将明文口令字符串转换成 Unicde 字符串; 第二,对所获取的Unicde串进行标准 MD4单向哈希 NTLM Hash示例:假设明文口令是 156 首先转换成Unicde字符串,与 LM Hash算法不同,这次不需要添加0x00补足14字节 156 - 31003201X300340035003600 对所获取的Unicd

8、e串进行标准 MD4单向哈希,无论数据源有多少字节,MD4 固定产生 128-bit的哈希值,共16字节。 31003201X300340035003600 - 32ED87BDB5FDC5E9CBA88547376818D4 采用 MD4算法进行标准单向哈希 就得到了最后的NTLM Hash 值:NTLM Hash: 32ED87BDB5FDC5E9CBA88547376818D4 与 LM Hash算法相比,明文口令大小写敏感,无法根据 NTLM Hash判断原始明文口令是否小于8 字节,并摆脱了魔术字符串 KGS!#$% 的依赖;另外 MD4是真正的单向哈希函数。 二、 口令破解原理 无

9、论口令加密采用 DES算法、MD5算法,还是其他机制,因为它们具有单向不可逆的特性,要想从算法本身去破解,难度相当大,通常只存在理论上的可能性。由于各种加密算法都是公开的,虽然逆向猜解不可行,但从正向猜解却是很现实的。因为,设置口令的用户是人,人们在设置口令时,习 惯使用一些容易记忆且带有明显特征的口令,如用户名、生日、电话号码、亲友姓名等,这就给我们破解口令带来机会。 在我们的实验当中,先通过向靶机植入模拟木马。查找系统的漏洞,当某些系统密码为弱口令,并且开启了 IPC共享的时候,就可以通过我们复制上去的模拟木马,破解 inds 口令,进行远程控制靶机。 我们还可以制作一个字典文件:里面的条

10、目都是经常用作口令的字串。猜解口令时,就从字典文件中读出一个条目作为口令,使用与系统口令加密算法相同的方法进行加密,得到的字串与口令文件中的条目进行比较,如果相同,则猜解成功;否则,继续下一次尝试。最终结果可能得到了真正的用户口令,也可能字典文件条目用尽而不能破解。 口令破解的方法主要是字典法,利用字典文件进行口令猜解。常见的口令猜解模式主要是:字典模式:即使用指定的字典文件进行口令猜解。 混合模式:即指定字典规则,对字典条目进行某种形式的变化,增加字典内容,提高猜解的效率。 暴力模式:即遍历所有可能的密钥空间,进行口令猜解。 三、口令破解方法 1、不同系统使用的口令保护方式不同,对应的口令破

11、解方法、破解工具亦不同。 inds 9X 系统:inds 9X系统没有设置严格的访问控制,因此,可以通过重新启动系统等方法进入系统,然后将C:inds 目录下所有的 pl 文件(*.pl)拷贝到磁盘上,最后,使用专用工具 pltl,即可破解出系统的口令。pltl 支持暴力、字典、智能 3种模式的口令破解。 inds 201X 系统:inds 2K使用sam 文件保存用户账号信息,系统运行期间,sam文件是被system账号锁定的,而且,sam文件信息在保存前经过压缩处理,不具有可读性。要破解 inds 2K系统的账号,就必须先获取sam 文件,然后,使用工具 L0phtcrack 进行口令猜解

12、工作。 获取 sam文件的方法有:获取%SystemRt%system32cnfigsam 文件。这种方式适用于黑客可以直接接触目标主机,且该主机安装有多种操作系统。重新启动主机,进入其它操作系统,如 inds 98。如果 inds NT/201X 是以FAT16/32 磁盘格式安装的,则可以直接读取sam 文件;如果inds NT/201X是以NTFS磁盘格式安装的,则可以借助工具 NTFS98,在 inds 9x中读写 NTFS 磁盘的内容,或者借助工具 NTFSDS,在 DS 环境下读写NTFS磁盘内容。 获取%SystemRt%repairsam._文件。这种方式适用于系统做过备份操作

13、或者创建过紧急修复盘的情况。 当系统进行备份,或创建紧急修复盘的时候,会将SAM 内容拷贝到sam._文件中。sam._文件在系统运行期间不会被锁定,系统管理员可以任意读取它。但是,这种方法也具有一定的局限性。如果系统更改账号信息后没有再做备份的话,获取的sam._文件将没有任值。 从注册表中导出 SAM散列值。这种方法需要具有超级管理员权限。只要有超级管理员权限,利用某些工具,如 pdump,就可以将注册表中的SAM 散列值转储成类似 UNIX系统 passd格式的文件。 嗅探网络中SMB 报文中包含的口令散列值。inds 系统提供网络服务时通常都是借助SMB 来传递数据,其中包括身份认证和

14、加密过程。当网络 中存在类似网络文件共享、inds 域登录注册等借助于SMB 的网络通信时,监视网络中的SMB 数据传输,并加以识别筛选,就可以获取到有价值的口令散列字符串。 2、工具破解 字典攻击(Dictinary Attack)中,使用了一个字典文件,它包含了要进行试验的所有可能口令。字典文件可以从互联网上下载,也可以自己创建。字典攻击速度很快,当我们要审计单位中使用的口令不是常用词汇时,这种方法十分有效。 暴力攻击(Brute Frce Attack)试验组成口令的每一种可能的字符组合。这种类型的攻击通常要花费更长的时间,但在足够长的时间之后,最终肯定能够得到口令。 混合攻击(Hybr

15、id Attack)将字典攻击和暴力攻击结合在一起。利用混合攻击,常用字典词汇与常用数字结合起来,用于破解口令。这样,将会检查诸如 passrd123和 123passrd这样的口令。 如果我们要通过口令破解来审查口令策略的实施情况,那么可以使用上述三种方法中的任何一种方法;如果我们仅仅要检查在口令中没有使用常用词汇,那么字典攻击就已经足够了。另一方面,如果我们要进行口令恢复,那么可以先进行字典攻击,不成功时再进行暴力攻击。 另外一种替代方法是使用彩虹表(Rainb Table),也就是散列对照表。它的想法是,将已经破解的散列值存储起来,并在下一次破解口令时比较这些散列值。彩虹表存储了常用的散

16、列组合,这样在破解口令时可以节省大量的时间。 3、社会工程学攻击 一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。 四、防止口令破解 加强用户账号及口令的安全策略: 口令至少有 6个字符,最好包含一个以上的数字或者特殊字符 口令不能太简单,也就是不要用自己的名字、电话号码、生日、职业或者其他个人信息作为口令。 5.实验步骤 1).开启命令行指令”mstsc”,远程登陆inds主机,如图所示:篇三:教师通用软件与素材盘 如果没有资源请查看其它下载方式:/article.asp?id=159 更新说明 非常高兴,教师通用软件与素材包与教师课件制作资料包自发布以来,受到全国各地广大教师朋友的喜爱,在各校同事之间流传甚广,在网上有相当高的下载量。更感欣喜的是,这些资源已逐渐被用来作各类教师信息技术的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号