Windows口令安全与破解之--Opcrack挂彩虹表破解本地sam散列

【实验目的】

1)理解Opcrack挂彩虹表破解本地sam散列的原理

2)学习Opcrack挂彩虹表破解本地sam散列的过程

【实验原理】

彩虹表是一个用于加密散列函数逆运算的预先计算好的表, 常用于破解加密过的密码散列。一般主流的彩虹表都在100G以上。 查找表常常用于包含有限字符固定长度纯文本密码的加密。这是以空间换时间的典型实践, 在每一次尝试都计算的暴力破解中使用更少的计算能力和更多的储存空间,但却比简单的每个输入一条散列的翻查表使用更少的储存空间和更多的计算性能。使用加盐的KDF函数可以使这种攻击难以实现令。

为了保证后台数据安全,现在的做法都是使用哈希算法对明文密码进行加密存储.由于哈希算法不可逆向,因此由密码逆向出明文运算就成了不可能。

起初黑客们通过字典穷举的方法进行破解,这对简单的密码和简单的密码系统是可行的,但对于复杂的密码和密码系统,则会产生无穷大的字典.为了解决逆向破解的难题,黑客们就产生了彩虹表的技术。

为了解决所需要字典大小,减少产生和查找字典的时间,黑客选择性存储一个较小的可逆向的长链的密码的哈希值。虽然在破解单个密文,使用哈希链接的方式需要更多的计算时间的反向查找,但字典要小得多,因此可以存储更长的密码的哈希值。彩虹表是此链接技术的一种改进,并提供一种称为碰撞链的解决方案.其基于Martin Hellman理论(基于内存与时间的权重理论)

彩虹表打大小依据需要而定,有上T数据的彩虹表,也有几百M的数据,不同的情况下选择不同的彩虹表,可以快速得到结果。

【实验环境】

本次环境是模拟黑客在已经获得目标机HASH的情况下,通过加挂彩虹表对目标HASH进行破解。

【实验步骤】

一、获得系统SAM值

如 pwdump导出本地SAM散列 http://klmyoil.blog.51cto.com/10978910/1721965

二 使用Opcrack挂彩虹表破解本地sam

2.1 打开ophcrack.exe

2.2 下面绿色的就是我们加挂的彩虹表

2.3 我们点击”load”按钮,选择single hash

2.4 把我们保存在文档中的hash单独复制出来。

2.5 确定后,我们点击软件的CRACK

2.6 等待破解,成功后会在软件中显示

2.7 密码被破解出来,至此实验结束。

时间: 2024-10-09 10:56:31

Windows口令安全与破解之--Opcrack挂彩虹表破解本地sam散列的相关文章

Windows口令安全与破解之--LC4破解本地SAM散列

[实验目的] 1)理解LC4破解本地SAM散列的原理 2)学习LC4破解本地SAM散列的过程 [实验原理] Windows hash由二部分组成,分别是LM HASH&NT HASH.Windows系统关于hash的组成如下: 用户名称:`RID:LM-HASH值:NT-HASH值` LM HASH生成规则: 1.用户的密码被限制为最多14个字符. 2.用户的密码转换为大写. 3.系统中用户的密码编码使用了OEM内码页 4.密码不足14字节将会用0来补全. 5.固定长度的密码被分成两个7byte

Windows口令安全与破解之--saminside破解本地sam散列

[实验目的] 1)理解saminside破解本地sam散列的原理 2)学习psaminside破解本地sam散列的过程 [实验原理] Windows hash由二部分组成,分别是LM HASH&NT HASH.Windows系统关于hash的组成如下: 用户名称:`RID:LM-HASH值:NT-HASH值` LM HASH生成规则: 1.用户的密码被限制为最多14个字符. 2.用户的密码转换为大写. 3.系统中用户的密码编码使用了OEM内码页 4.密码不足14字节将会用0来补全. 5.固定长度

wce配合彩虹表破解windows的用户HASH

wce ls /usr/share/wce wce -l 列出曾经登陆过windows的用户HASH,获得了域用户的HASH,就用工具配合彩虹表破解(http://www.project-rainbowcrack.com/table.htm http://www.freerainbowtables.com),1分钟左右,密码就出来了. Johnny可以对HASH进行破解得到密码. cd /usr/share/rainbowcrack      (rainbowcrack下面有很多工具) rtge

用彩虹表破解MD5、LM Hash等复杂加密密码

一.什么是彩虹表? 彩虹表(Rainbow Tables)就是一个庞大的.针对各种可能的字母组合预先计算好的哈希值的集合,不一定是针对MD5算法的,各种算法的都有,有了它可以快速的破解各类密码.越是复杂的密码,需要的彩虹表就越大,现在主流的彩虹表都是100G以上. 二.上哪找彩虹表去? 现在有很多大牛已经把自己的彩虹表共享出来了,所以你可以去下载.还有一种方法就是自己通过工具生成. 不过自己生成有点不切合实际,生成小的彩虹表吧数据少,可以破解密码的位数少(复杂程度低),而且费时费力,4核4GB内

JAVA 生成 MD5摘要 和SHA1摘要 及MD5的彩虹表破解

MD5  和SHA1 这两个摘要算法,使用很普遍,几乎每个项目我们都会用这两个算法来骗自己和骗用户,看啊,我们保存的用户密码是加密的.对,存的不是明文,是密文.然而MD5真的安全么? 上干货 JAVA生成MD5摘要的代码: MessageDigest md5 =MessageDigest.getInstance("MD5");         String messageStr="123456";         md5.update(messageStr.getB

Windows口令安全与破解之--Ntscan远程破解windows口

[实验目的] 1)理解Ntscan远程破解windows口令的原理 2)学习Ntscan远程破解windows口令的过程 [实验原理] 在现实网络环境中,主机可以会对外开放一些敏感端口,例如135.139.445,如果开放了这些端口,很可能遭受到入侵攻击,而本次实验,就是针对开放端口的主机进行远程破解登陆口令,本次实验采用的是139端口进行的安全检测. [实验步骤] 一.Ntscan远程破解windows口令 1.1 打开ntscan.exe 1.2在起始和结束ip上面,填上靶机ip 1.3连接

Windows口令安全与破解之--Getpass本地内存中读取windows口令

[实验目的] 1).理解Getpass本地内存中读取windows口令的原理 2)学习Getpass本地内存中读取windows口令的过程 [实验原理] 我们之前学习的是通过获得SAM,破解SAM来获得管理口令,今天我们介绍的是getpass这款软件,在2012年被开发出来,可以直接从 lsass.exe 里获取windows处于active状态账号明文密码.比破解SAM更快,更准. [实验环境] Getpass常用于黑客在已经获得目标系统webshell,且拥有system权限时的操作,此次实

unity4.x for mac破解(含Unity全版本破解)

声明,破解方式及工具,均来源于国外互联网.仅供交流学习使用! 国外一个大仙做的破解.这位大侠实在是牛,全版本跟进,win和mac的破解包都有.win下有类似于注册机的Patch,mac下有crack.win和mac下,本人都经过了测试,全部通过.比较费劲的是,需要注册才能下载,而且需要翻墙.我也是花费了一下午,才下载并测试出来. 下面以Unity4.2.0f4 为例. 所有版本破解文件资源: http://game.ceeger.com/forum/read.php?tid=11478 Mac

unity4.x for mac破解(含Unity全版本号破解)

声明,破解方式及工具,均来源于国外互联网.仅供交流学习使用! 国外一个大仙做的破解.这位大侠实在是牛,全版本号跟进,win和mac的破解包都有.win下有类似于注冊机的Patch,mac下有crack.win和mac下,本人都经过了測试,所有通过.比較费劲的是,须要注冊才干下载,并且须要翻墙.我也是花费了一下午,才下载并測试出来. 以下以Unity4.2.0f4 为例. 全部版本号破解文件资源: http://game.ceeger.com/forum/read.php?tid=11478 Ma