当前位置:文档之家› 网络安全(黑客攻防)_主动攻击

网络安全(黑客攻防)_主动攻击

图4-7 本机破解结果
三、实验步骤(2)
2、远程破解。
(1)A主机安装Pwdump4工具。 (2)在某一时刻获悉了远程主机B的简单口令或空口令(比如:因管理员的疏忽,忘
记给某个管理员权限的帐号设置复杂口令,被黑客猜测出来),趁管理员未发现 此问题之前与B建立连接。语法是pwdump4 192.168.2.11 /s:d$ /o:123 /u:administrator 。其中,192.168.2.11是B主机的IP地址,123为输出文件名, 如图4-8。
第4章 主动攻击
实验4-1:口令攻击
一、实验目的 二、实验设备 三、实验步骤 四、实验小结 五、防御措施
实验4-1:口令攻击
因为对网络的访问权限很大程度上取 决于用户帐号名与口令,所以得到网络中 其它主机的用户名、口令是得到权限的关 键。得到密码的方法有两类:破解及暴力 攻击。用破解法得到密码必须先得到目标 主机的sam数据库中密码的哈希值(用 Pwdump工具可以实现),然后再用破解工 具(Lc5)实现破解。暴力攻击是指依次尝 试可用字符的每个可能组合。
(3)在图4-5 的界面中选择“自定义”,点击“自定义选项”钮,按照图 4-6所示进行配置(包括字典列表、暴力破解选项等),点击“确定”钮。
图4-5 选择“自定义”破解 图4-6 设置“自定义”破解选项
(4)点击“确定”钮,然后按照默认设置,直到完成。破解完成后出现图 4-7所示,可见如果采用简单口令,那么很容易被破解出来。
一、实验目的
了解远程破解用户口令的原理,掌握破 解本地用户名、口令以及远程用户名、口 令的方法,学会使用强度高的用户密码。
二、实验设备
2台Windows主机,主机A为XP,主机B为 Windows 2k Server。
B
Win2000
A
Winxp
三、实验步骤(1)
1、A机为实验机,B机为受害机,A机上安装LophCrack5(简称LC5)。
一、实验目的
了解键盘记录软件的用处,掌握键盘记 录软件的使用方法以及如何将受害主机上 由键盘记录软件生成的文件发给远程黑客。
二、实验设备
3台Windows 2K/XP主机。
Win2000
Win2003 Winxp
三、实验步骤(1)
1、C机作为电子邮件服务器端(安装Md aemon软件),域名设置为company.mail, 新建2个邮箱帐号分别为zff@company.mail 和qjy@company.mail。
实验4-2:利用键盘记录软件实 现攻击
一、实验目的 二、实验设备 三、实验步骤 四、实验小结 五、防御措施
实验4-2:利用键盘记录软件实
现攻击
现在随着补丁包的不断升级,使用口令破解的成功概 率已经比以前下降了很多,而暴力攻击又因为效率低下或 防火墙阻止等原因不太适用,所以黑客要想获得受害机的 用户名、口令必须考虑使用其它方法。而在受害者主机的 网络中为防止黑客的嗅探攻击,可以采用在客户端和服务 器端进行加密身份验证(用户名、口令均是加密传输)的 方法。这时,黑客如果想捕捉受害主机上的敏感信息,采 用键盘记录软件无疑是个不错的选择。因为在受害主机上 输入信息时,信息是非加密的。受害机上的按键中只要涉 及用户名、口令、站点访问等信息都会被键盘记录软件记 录下来。所以键盘记录软件通过记录下键盘上输入的按键 甚至截屏等方式危害数据的机密性。
图4-8 远程导出受害主机的sam数据库至黑客本机
(3)当出现“All completed”的提示后,可以进入LC5的破解界面(使用注册版)。 (4)在LC5界面中:“文件”菜单-> LC5向导,如图4-9。与本地用户名、口令破解
步骤类似,在图4-10界面中,选择“从远程电脑导入”。在图4-11的“导入”窗 口界面中选择“从文件导入”框架中的“从pwdump文件”,并且在图4-11中打开 刚才导出文件名为123的文件,便可完成破解。其破解结果如图4-12所示,“?” 代表该位口令没有被字典文件破解出来。
三、实验步骤(2)
2、A机作为黑客机,配置自己的 outlook邮箱帐号为zff@company.mail,B 机作为受害机,配置自己的outlook邮箱帐 号为qjy@company.mail。
三、实验步骤(3)
3、B机安装golddenkeylogger键盘记录 软件。启动golddenkeylogger键盘记录软 件后在B机上输入的任何键盘记录都被 golddenkeylogger记录下来。
图4-13 键盘记录软件中记录下受害主机的击B机的任务栏右下角的golddenkeylogger图标>options,在图4-14、图4-15、图4-16所在的界面中对 golddenkeylogger进行配置。
本实验中大家还可以看到暴力攻击法与字典攻 击法的工作效率。
五、防御措施
除了给自己的主机设置强口令外,安 装最新的补丁包、开启杀毒软件和防火墙 的实时监控功能,便可防止自己成为这种 攻击的受害者。
此外,注册表 HKLM\system\CurrentControlSet\Con trol\Lsa下的nolmhash这一dword类型的 子键设置为非零的“1”或“2”也可起到类 似作用。
图4-9 运行LC5向导 图4-10 选择从远程电脑导入 图4-11 选择导入文件 图4-12 过程破解结果
四、实验小结
破解攻击的基本原理是黑客用Pwdump工具将远 程主机的sam数据库文件保存至黑客机上,再用 LC5将这个包含哈希值的文件进行破解进而得到远 程主机的用户名、口令。通过本实验可以理解字 典攻击的成功与否主要取决于字典文件包含的词 汇是否全面。将密码设置为复杂口令之后,再用 此方式,发觉无法破解密码。
(1)A机安装LC5之后,运行LC5的注册机,如图4-1、图4-2。
图4-1 利用LC5的注册机生成注册码 图4-2 对LC5进行注册
(2)运行LC5,如图4-3,点击“下一步”。在图4-4所在的界面中选择“从 本地机器导入” ,点击“下一步”。
图4-3 运行LC5向导 图4-4 选择破解本机用户名、口令
相关主题