windows密码破解实验

windows密码破解实验

ID:17900722

大小:1.06 MB

页数:20页

时间:2018-09-09

windows密码破解实验_第1页
windows密码破解实验_第2页
windows密码破解实验_第3页
windows密码破解实验_第4页
windows密码破解实验_第5页
资源描述:

《windows密码破解实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、课程编写类别内容实验课题名称 Windows系统密码破解实验实验目的与要求1、 了解Windows系统密码的结构及构造原理2、 了解Windows系统密码文件(SAM文件)的相关知识3、 掌握获取Windows用户密码Hash值得方法4、 能够使用Cain等工具对Windows 密码Hash值、SAM文件进行破解5、认真阅读并掌握本实验相关的知识点6、上机实现实验所提到的工具和操作,得到实验结果,并填写实验报告实验环境VPC1(虚拟PC)操作系统类型:windows   网络接口:echoVPC1 连接要求PC 网络接口,本地连接与实验网络直连软件描述1、学生机要求安装java环境2、一台wi

2、ndosxp 系统的实验环境描述1、 学生机与实验室网络直连2、 VPC1与实验室网络直连3、学生机与VPC1物理链路连通预备知识LM算法假设明文口令是“Welcome”,首先全部转换成大写“WELCOME”,再将口令字符串大写转写后的字符串变换成二进制串:“WELCOME”à 57454C434F4D4500000000000000技巧:可以将明文口令复制到UltraEdit编辑器中使用二进制方式查看即可获取口令的二进制串。说明:如果明文口令经过大写变换后的二进制字符串不足14字节,则需要在其后添加0x00补足14字节。然后切割成两组7字节的数据,分别经str_to_key()函数处理得到两

3、组8字节数据:57454C434F4D45-str_to_key()à56A25288347A348A00000000000000-str_to_key()à0000000000000000这两组8字节数据将做为DESKEY对魔术字符串“KGS!@#$%”进行标准DES加密。"KGS!@#$%" à4B4753214023242556A25288347A348A-对4B47532140232425进行标准DES加密à C23413A8A1E7665F0000000000000000-对4B47532140232425进行标准DES加密à AAD3B435B51404EE将加密后的这两组数据简单

4、拼接,就得到了最后的LMHashLMHash:C23413A8A1E7665FAAD3B435B51404EE 。NTLM算法从IBM设计的LMHash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLMHash应运而生。假设明文口令是“123456”,首先转换成Unicode字符串,与LMHash算法不同,这次不需要添加0x00补足14字节"123456" à 310032003300340035003600从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian序,ntoh*()、hton*

5、()函数不宜用在SMB报文解码中。0x80之前的标准ASCII码转换成Unicode码,就是简单地从0x??变成0x00??。此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0x00。对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节进行标准MD4单向哈希:310032003300340035003600 à32ED87BDB5FDC5E9CBA88547376818D4就得到了最后的NTLMHashNTLMHash:32ED87BDB5FDC5E9CBA8854737

6、6818D4与LMHash算法相比,明文口令大小写敏感,无法根据NTLMHash判断原始明文口令是否小于8字节,摆脱了魔术字符串"KGS!@#$%"。MD4是真正的单向哈希函数,穷举作为数据源出现的明文,难度较大。Syskey工具微软在winNT4的SP3和之后的补丁中,提供了一个syskey.exe的小工具来进一步加强NT的口令。Syskey被设计用来防止轻易获得SAM口令,当syskey被激活,口令信息在存入注册表之前还进行了一次加密处理。实验内容1、 介绍Windows系统密码的加密算法2、 使用pwdump等工具获取Windows系统密码Hash值3、使用Cain等工具对Windows

7、系统密码进行破解实验步骤打开试验控制台登录界面,输入密码123456首先在D盘tools文件夹下找到需要的软件,解压文件。使用pwdump工具获取Windows口令Hash值Windows系统对于Windows口令进行加密,生成一个Hash值,目前主要使用的口令加密算法是WindowsNT挑战/响应验证机制(NTLM)。如果要破解Windows系统口令,首先需要做的就是提取出Windows口令的H

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。