实验三口令攻击与防护一、项目编号:3二、实验课时:2 学时三、实验目的:1、口令是网络系统的第一道防线。
当前的网络系统都是通过口令来验证用户身份、实施访问控制的。
口令攻击是指黑客以口令为攻击目标,破解合法用户的口令,或避开口令验证过程,然后冒充合法用户潜入目标网络系统,夺取目标系统控制权的过程2、获取对方的权限是网络攻防的最终目的。
通过该实验,使学生了解破解口令的基本方法,认识弱口令的危害,掌握强壮口令设置的一般原则。
通过该实验,了解Telnet口令破解,数据库口令破解、POP3口令破解、FTP口令破解等的原理,了解口令破解后的重要影响,掌握Windows口令破解的原理和使用方法,掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则。
四、实验要求1、基本要求了解Telnet口令破解,数据库口令破解、POP3口令破解FTP口令破解等口令破解的原理,了解口令破解后的重要影响,2、掌握Windows口令加密的原理和破解方法,掌握强壮口令设置的一般原则等。
提高要求了解应用程序口令加密及破解原理等。
五、实验内容1、实验任务一:使用X-scan 3.2 破解口令2、实验任务二:使用L0phtCrack5.02破解口令六、操作步骤及要点实验任务一:使用X-scan 3.2 破解口令X-Scan是国内最著名的综合扫描器之一,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。
主要由国内著名的民间黑客组织“安全焦点”完成,从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan 3.3-cn都凝聚了国内众多黑客的心血。
最值得一提的是,X-Scan把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞.图形界面设置项说明检测范围“指定IP范围” - 可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“192.168.0.1-20,192.168.1.10-192.168.1.254”,或类似“192.168.100.1/24”的掩码格式。
“从文件中获取主机列表” - 选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。
全局设置“扫描模块”项 - 选择本次扫描需要加载的插件。
“并发扫描”项- 设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。
“网络设置”项 - 设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap 3.1 beta4以上版本驱动。
“扫描报告”项 - 扫描结束后生成的报告文件名,保存在LOG目录下。
扫描报告目前支持TXT、HTML 和XML三种格式。
1、从网上得到扫描软件X-Scan。
2、在主机B上将管理员账号Administrator的密码设为空,并新建一个用户账号admin,密码为123456。
3、在主机A上,打开扫描软件X-Scan,如下图所示。
4、点击“设置”->“扫描参数”,指定扫描的IP范围,弹出的窗口如下图所示。
5、点击“全局设置”->“扫描模块”,选中“NT-Server弱口令”和“NetBios 信息”。
6、点击“插件设置”->“字典文件设置”,双击“SMB用户名字典”,在弹出的对话框中选择文件“nt_user.dic”;双击“SMB密码字典”,在弹出的对话框中选择文件“common_pass_mini.dic”,最后点击“确定”,完成扫描参数的设置。
7、扫描完成后,结果如下图所示。
可以发现目标主机的操作系统为windowsXP,admin账号的口令为123456,Administrator账号的口令为空。
另外还可以在扫描报告里发现NetBios的信息。
8、根据扫描结果,可以使用Windows默认共享实现对目标主机的利用。
在“运行”中输入\\192.168.10.100\admin$并回车,在出现的对话框中输入目标主机的用户名和密码,就可以连接到该主机。
9、目标主机的系统文件等内容都已经被控制了,可以上传、下载、删除、修改文件等。
七、实验思考怎样设置比较安全的口令?实验任务二:使用L0phtCrack5.02破解口令一.实验目的LC5软件的功能非常强大,功能也很多。
在这里通过实验来掌握如何使用LC5来破解账号口令。
系统管理员也可以使用这个软件来检测用户计算机密码的安全性。
用户了解LC5的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。
二.实验环境一台Windows 2000/2003/XP或更高级别的Windows操作系统,安装上LC5软件。
三.实例在Windows操作系统当中,用户帐户的安全管理使用了安全帐号管理器(Security Account Manager,SAM)的机制,用户和口令经过Hash变换后以Hash 列表形式存放在\SystemRoot\system32下的SAM文件中。
LC5主要是通过破解SAM文件来获取系统的帐户名和密码。
LC5可以从本地系统、其他文件系统、系统备份中获取SAM文件,从而破解出用户口令。
(1)建立测试账户。
在测试主机上建立用户名“test”的账户,方法是依次打开“控制面板”“管理工具”“计算机管理”。
在“本地用户和组”下面右击“用户”,选择“新用户”,如图5-1所示,输入用户名为“test”,密码为空。
图5-1 创建test账户界面(2)在LC5主界面的主菜单中,单击“文件”“LC5向导”,如图5-2所示。
图5-2选择LC5向导菜单界面(3)这时出现如图5-3所示的LC5向导界面。
图5-3LC5向导界面(4)单击“下一步”,出现如图5-4所示的取得加密口令界面。
图5-4导入加密口令方法界面(5)这时有4个选项,选择“从本地机器导入”,再单击“下一步”,出现如图5-5所示的界面。
图5-5选择破解的方法界面(6)这个界面有4个选项,由于设置的密码比较简单,所以选择“快速口令破解”,单击“下一步”,出现如图5-6所示的界面。
图5-6选择报告风格界面(7)这个界面是让用户选择报告的风格的,直接单击“下一步”,出现如图5-7所示的界面。
单击“完成”,系统就开始破解了。
图5-7开始破解界面(8)系统会很快出现如图5-8所示的密码为空的破解成功界面。
图5-8密码为空的破解结果界面(9)将系统密码改为“123456”,再次按照上面(2)到(7)步操作,LC5很快会破解成功,出现如图5-9所示的界面。
图5-9密码为“123456”的破解结果界面(10)将系统密码改为“love”,再次按照上面(2)到(7)步操作,LC5很快会破解成功,出现如图5-10所示的界面。
图5-10密码为“love”的破解结果界面(11)将系统密码改为“a123”,再次按照上面(2)到(7)步操作,这时LC5很快会破解失败,出现如图5-11所示的界面。
图5-11快速破解失败界面这是因为刚才密码设置成了“字符串”+“数字”格式,比较复杂,所以LC5快速口令破解不能成功。
(12)重新开始(2)到(7)步,在第(4)步时选择“自定义”,如图5-12所示。
图5-12自定义破解界面(13)单击界面上的“自定义选项”按钮,出现如图5-13所示的自定义破解选项界面。
图5-13自定义破解选择界面(14)将界面上的所有选项都选上,再单击“确定”按钮。
继续按照上面(5)到(7)步进行操作,会出现如图5-14所示的破解成功界面。
图5-14密码为“a123”的破解结果界面LC5的英文界面在本实验中,我们事先在主机内建立用户名test,口令分别陆续设置为空、123123、security、security123进行测试。
启动LC5,弹出来LC5的主界面如图1-19所示。
图1-19 LC5主界面打开文件菜单,选择LC5向导,如图1-20所示。
图1-20 开始 LC5向导破解功能接着会弹出LC向导界面,如图1-21所示。
图1-21 LC5向导单击Next按钮,弹出图1-22所示的对话框。
图1-22 选择导入加密口令的方法⑴如果破解本台计算机的口令,并且具有管理员权限,那么选择第一项“从本地机器导入( retrieve from the local machine)”;⑵如果已经进入远程的一台主机,并且有管理员权限,那么可以选择第二项“从远程电脑导入(retrieve from a remote machine)”,这样就可以破解远程主机的SAM文件;⑶如果得到了一台主机的紧急修复盘,那么可以选择第三项“破解紧急修复盘中的SAM文件(retrieve from nt 4.0 emergency repaire disks)”;⑷ LC5还提供第四项“在网络中探测加密口令(retrieve by sniffing the local network)”的选项,LC5可以在一台计算机向另一台计算机通过网络进行认证的“质询/应答”过程中截获加密口令散列,这也要求和远程计算机建立连接。
本实验破解本地计算机口令,所以选择“从本地计算机导入”,再单击Next按钮,弹出图1-23所示对话框:图1-23 选择破解方法第一步所设置的是空口令,可以选择“快速口令破解(quick password auditing)”即可以破解口令,再单击Next按钮,弹出图1-24所示对话框。
图1-24 选择报告风格选择默认的选项即可,单击下一步,弹出如图1-25所示的对话框。
图1-25 开始破解单击完成按钮,软件就开始破解账号了,破解结果如图1-26所示。
图1-26 口令为空的破解结果可以看到,用户test的口令为空,软件很快就破解出来了。
第二步把test用户的口令改为“123123”,再次测试,由于口令不是太复杂,还是选择快速口令破解,破解结果入图1-27所示。
图1-27 口令为“123123”的破解结果可以看到,test用户的口令“123123”,也很快就破解出来了。
第三步把主机的口令设置的复杂一些,不选用数字,选用某些英文单词,比如security,再次测试,由于口令组合复杂一些,在图1-23中破解方法选择“普通口令破解(common password auditing)”,测试结果如图1-28所示。
图1-28 口令为“security”的破解结果可以看到,口令security也被破解出来,只是破解时间稍微有点长而已。
【问题1】:如果用快速破解法,会出现何种情况?把口令设置的更加复杂一些,改为security123,选择“普通口令破解”,测试结果如图1-29所示。
图1-29 口令为“security123”选择“普通口令破解”的破解结果可见,普通口令破解并没有完全破解成功,最后几位没破解出来,这时我们应该选择复杂口令破解方法,因为这种方法可以把字母和数字进行尽可能的组合,破解结果如图1-30所示。