1.建立本地用户算法
经过右键“计算机”-> “管理” -> “本地用户和组”-> 在空白处右键“新用户”,建立本地用户名和密码
windows
2.生成字典文件安全
在字典生成器软件里进行以下操做:网络
3.进行字典破解编辑器
3.进行字典破解函数
4.进行暴力破解工具
(2)破解“Custom(自定义)”形式的密码学习
破解结果如图加密
本次实验相对是比较容易的,可是遇到了不少英文,因此之后仍是要增强英语的学习,实验中我学到了用户密码的破解,颇有收获。操作系统
1.分析口令破解软件L0phtCrack(简写为LC)的工做原理。
答:是一款网络管理员的必备的工具,它能够用来检测Windows、UNIX 用户是否使用了不安全的密码,一样也是最好、最快的Win NT/2000/XP/UNIX 管理员账号密码破解工具。在Windows操做系统中,用户账号的安全管理使用了安全账号管理SAM机制,用户和口令通过Hash加密变换后以Hash列表的形式存放在%SystemRot%\System32\config下的SAM文件中。LC6是经过破解这个SAM文件来得到用户名和密码的。LC5能够本地系统、其余文件系统、系统备份中得到SAM文件,从而破解出口令。
获得SAM文件后,LC经过如下流程破解口令:
首先经过候选口令生成器生成备选口令,将口令进行加密后获得密码,经过和密码文件中存放的密码相比较。若是一致,则口令破解成功,不然候选口令生成器计算下一个候选口令。
2.Windows 7的口令保护文件名称及存储位置是什么?
答:Windows 7的口令保护文件名称是SAM,其存储位置为:%SystemRot%\System32\config。
3.Windows保护系统账户口令的算法有LM和NTLM,这两种算法有什么区别?
答:两种加密算法分别是LanManager(LM)和NTLM,LM只能存储小于等于14个字符的密码hash,若是密码大于14个,windows就自动使用NTLM对其进行加密了,(这个在LC5里有两种破解方式,因此破解不出来的时候能够换种思路,基本是NTLM的)通常状况下使用PwDump或其余一些hash导出工具(如Cain)导出的hash都有对应的LM和NTLM值,也就是说这个密码位数<=14,这时LM也会有值,但若是大于14位那么就只有对应的NTLM hash可用了,在LM-Password中会以全0显示,在老版本中以AA3D开头显示的也表示密码位数超过14位,对咱们来讲没用,不能靠他来查LM彩虹表。。
4.为了保护口令安全,设置口令应该遵循什么样的原则?
答:(1)混合编写,包括字母(大小写)、数字、其余字符;(2)勿用已有词汇,例如外语词汇、黑客术语、倒转的现场词汇等;(3)长度至少为8个字符
5.Windows系统在什么地方可设置账户密码策略?账户密码策略包括哪些内容?
答:(1)按下“win+R”键打开运行界面,输入“gpedit.msc”。在弹出的“策略编辑器”中依次展开“计算机配置”→“windows设置”→“安全设置”→“帐户策略”,而后点击“密码策略”。在右侧列表中双击某一条策略。在弹出的界面上就能够设置相关数值了。
(2)帐户密码策略包含:密码必须符合复杂性要求、密码长度最小值、密码最短使用期限、密码最长使用期限、强制密码历史、用可还原的加密来存储密码等。
6.在密码破解中,常到彩虹表(Rainbow Table),彩虹表是什么?
答:彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 为破解密码的散列值(或称哈希值、微缩图、摘要、指纹、哈希密文)而准备。通常主流的彩虹表都在100G以上。 这样的表经常用于恢复由有限集字符组成的固定长度的纯文本密码。这是空间/时间替换的典型实践, 比每一次尝试都计算哈希的暴力破解处理时间少而储存空间多,但却比简单的对每条输入散列翻查表的破解方式储存空间少而处理时间多。使用加salt的KDF函数能够使这种攻击难以实现。
7.你认为口令破解的技术将如何发展?
答:量子加密技术