网络安全技术实验三

实验三  密码破解实验

实验目标

l 通过使用各种密码破解软件,了解口令破解的各种基本方法;

l 通过破解难度的分析,体会如何设置安全口令的重要意义

技术原理

l Lophtcrack 5.02,简称Lc5,是一款网络管理员必备的密码检查工具。可以用来检测Windows、Unix用户是否使用了不安全的密码,同时也是最好、最快的Windows NT/2000/XP和Unix管理员账号密码的破解工具。  在Windows操作系当中,用户帐户的安全管理使用了安全账号管理器(security account manager,SAM)的机制,用户口令巾帼Hash变换后以Hash列表的形式存放在\systemroot\system32下的SAM文件中。Lc5主要是通过破解SAM文件来获取系统的帐户和密码。Lc5可以从本地系统、其他系统、系统备份中获取SAM文件,从而破解出用户口令。

l 破译密码方法主要有三种:穷举法、统计分析攻击、数学分析攻击。

所谓穷举攻击是指,密码分析者采用依次试遍所有可能的的秘钥对所获密文进行破解,直至得到正确的明文;或者用一个确定的秘钥对所有可能的明文进行加密,直至得到所得的密文。只要有足够的时间和存储空间,穷举攻击原则上是可行的,但是集中面积算时间和存储空间都受到限制,只要秘钥足够长。这种方法往往不行。

统计分析攻击是指密码分析者涌过分析密文和明文的统计规律来破译密码。密码分析者对截获的密文进行统计分析,总结出其间的统计规律,并与明文的统计规律进行比较,从中提取明文和密文之间的对应或变换信息。

数学分析攻击是密码分析者针对加解密算法的数学基础和某些密码学特性,通过数学求解的方法来破译密码。

l 目前常用的网络攻击手段主要有社会工程学攻击、物理攻击、暴力攻击。字典攻击是最常见的一种暴力攻击,如果黑客试图通过使用传统的攻击方法去获得密码的话,将不得不尝试每种可能的字符,包括大小写、数字和通配符等。字典攻击通过仅仅使用某种具体的密码来缩小尝试的范围。一个字典文件本身就是一个标准的文本文件,其中的每一行就代表一个可能的密码。Office文档是可以加密的,密码一般是3到4位,破解这种密码只需要很短的时间。

实验步骤:

1、 安装并使用lc5破解Windows XP系统密码

2、安装并使用saminside破解Windows XP系统密码;

3、安装并使用PasswarekitEnterprise破解各类文档密码;

4、安装并使用Advanced Office XP Password Recovery pro破解office文档密码;

实验设备

PC 2台;交换机;网线;

时间: 2024-08-05 02:24:37

网络安全技术实验三的相关文章

网络安全技术实验二

实验二  网络扫描实验 实验目标 l 通过使用网络扫描软件,了解目标主机端口和服务的开放情况,从而进一步获取信息,找出系统安全漏洞.通过抓包软件的使用,捕获一些敏感数据(如密码). 通过本次实验,可以了解到端口与服务开放的风险,增强在网络安全防护方面的意识.实验具体要求如下: 1. 熟悉扫描程序(漏洞.端口)的使用; 2. 能够利用抓包工具分析扫描程序的具体原理; 3. 掌握superscan.nmap.xscan的使用; 4. 掌握查看和管理端口的方法; 技术原理 1.superscan简介及

信安安全技术 实验三 20155303 20155312 20155325

实验过程 无认证 客户端只需要在浏览器上访问服务器的网址即可访问服务器,打开网络协议分析器可以发现此时是明文传输. 单向认证 1.提交服务器证书申请 2.通过Web服务向CA申请证书 3.安装证书服务 主机A依次选择"开始"|"设置"| "控制面板"|"添加或删除程序"|"添加/删除Windows组件",选中组件中的"证书服务",此时出现"Microsoft证书服务"

网络安全技术实验一

实验一  嗅探抓包 实验目标 l 掌握serv-u配置FTP. l 掌握基本的telnet使用方法. l 通过实验,掌握常用嗅探工具的安装与使用方法,理解TCP/IP协议栈中IP.TCP.UDP等协议的数据结构,了解FTP.HTTP等协议明文传输的特性,建立安全意识,防止此类协议传输明文造成的泄密. 实验学时:4 技术原理 l Serv-U 是当前众多的FTP服务器软件之一.通过使用Serv-US,用户能够将任何一台PC 设置成一个FTP 服务器,这样,用户或其他使用者就能够使用FTP 协议,通

网络安全技术实验四

实验四  木马技术实验 实验目标 l 本次实验学习冰河木马远程控制软件的使用,通过实验可以了解木马和计算机病毒的区别,熟悉使用木马进行网络攻击的原理和方法. 技术原理 l 木马程序是目前比较流行的病毒文件,与一般的病毒不同,它不会自我繁殖,也并不刻意地去感染其他文件,它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏.窃取被种者的文件,甚至远程操控被种者的电脑.木马与计算机网络中常常要用到的远程控制软件有些相似,但由于远程控制软件是善意的控制,因此通常不

20155201李卓雯 20155212江振思 20155313杨瀚《信息安全技术》 实验三 数字证书应用

20155201李卓雯 20155212江振思 20155313杨瀚<信息安全技术> 实验三 数字证书应用 实验环境 操作系统:3台基于Win7系统的Windows Server 2003虚拟机 主机编号 角色 IP地址 7D CA 172.168.1.107 7E 服务器 172.168.1.115 7F 客户端 172.168.1.105 工具 IIS组件 证书组件 协议分析器 IE浏览器 实验原理 一.PKI技术 PKI是PublicKeyInfrastructure的缩写,通常译为公钥

信息安全技术 实验五 网络攻防技术 20155202 张旭

信息安全技术 实验五 网络攻防技术 20155202 练习一 信息收集 一. 实验目的 该实验为验证性实验. ? 了解信息搜集的一般步骤 ? 学会熟练使用ping命令 ? 学会利用Nmap等工具进行信息搜集 二. 实验内容 Ping探测 Nmap扫描 探测总结 注:详细实验操作请参考实验室服务器上的参考资料. 三. 实验步骤 本练习主机A.B为一组,C.D为一组,E.F为一组.实验角色说明如下: 实验主机 实验角色 系统环境 A.C.E 扫描源/目标 Windows B.D.F 扫描源/目标 L

2017-2018-2 20155225《网络对抗技术》实验三 免杀原理与实践

2017-2018-2 20155225<网络对抗技术>实验三 免杀原理与实践 免杀工具1--msfvenom使用编码器 知道msfvenom的编码原理,就知道不管迭代编码多少次都没用,总有一段译码指令在头部,这个头部就在特征库里,一下就检测出来了. 但还是试试吧.编码方式选shikata_ga_nai:迭代编码10次:还可以用-x使用自定义可执行文件模板,那就选一个windows下计算器程序(calc.exe)作为模板. 所以,指令是这样的: msfvenom -p windows/mete

20155220 网络攻防技术 实验三 免杀原理与实践

网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 然后我们利用msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.150.138(kali ip) lport=5220 x> 5220_backjar.jar, 生成jar文件,进行检测. 使用veil-evasion生成反弹链接的可执行文件 首先我们先对veil-evasion进行安装,详情可参考老师博客

想成为网络安全技术爱好者(可能是黑客)的话,需要看什么书?

(从刚刚从知乎上看到了的问题,看到排名第一的答案依旧是调侃和嘲讽,心生凉意,大概知乎也到如此地步了) 与其说是成为一名hacker倒不如说是 成为一名网络安全技术爱好者更符合你们的审美标准,我们一般是不会说自己是某某客,一来是这个词已经被世俗歪曲,以及各种帽(red hat or black hat)我们提只会让不懂的人误解,二来不是什么人都配叫这两个字的,我在很多场合提过这两个字是有内涵,坚信它的人是有 自由 平等 随意 突破的信条的. 既然题主问想要成为一名hacker需要阅读什么样的书.