- 1、本文档共16页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
?课程编写
类别
内容
实验课题名称
?Windows系统密码破解实验
实验目的与要求
1、?了解Windows系统密码的结构及构造原理
2、?了解Windows系统密码文件(SAM文件)的相关知识
3、?掌握获取Windows用户密码Hash值得方法
4、?能够使用Cain等工具对Windows?密码Hash值、SAM文件进行破解
5、认真阅读并掌握本实验相关的知识点
6、上机实现实验所提到的工具和操作,得到实验结果,并填写实验报告
实验环境
VPC1(虚拟PC)
操作系统类型:windows???网络接口:echo
VPC1?连接要求
PC?网络接口,本地连接与实验网络直连
软件描述
1、学生机要求安装java环境
2、一台windos xp?系统的
实验环境描述
1、?学生机与实验室网络直连
2、?VPC1与实验室网络直连
3、学生机与VPC1物理链路连通
预备知识
LM算法
假设明文口令是“Welcome”,首先全部转换成大写“WELCOME”,再将口令字符串大写转写后的字符串变换成二进制串:
“WELCOME”??57454C434F4D4500000000000000
技巧:可以将明文口令复制到UltraEdit编辑器中使用二进制方式查看即可获取口令的二进制串。
说明:如果明文口令经过大写变换后的二进制字符串不足14字节,则需要在其后添加0x00补足14字节。
然后切割成两组7字节的数据,分别经str_to_key()函数处理得到两组8字节数据:
57454C434F4D45 -str_to_key()?
00000000000000 -str_to_key()?0000000000000000
这两组8字节数据将做为DESKEY对魔术字符串“KGS!@#$%”进行标准DES加密。
KGS!@#$%??4B47532140232425
56348A -对4B47532140232425进行标准DES加密??C23413A
0000000000000000 -对4B47532140232425进行标准DES加密??AAD3B435B51404EE
将加密后的这两组数据简单拼接,就得到了最后的LM Hash
LM Hash: C23413A8A1E7665FAAD3B435B51404EE?
NTLM算法
从IBM设计的LM Hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLM Hash应运而生。假设明文口令是“123456”,首先转换成Unicode
字符串,与LM Hash算法不同,这次不需要添加0x00补足14字节
123456???310032003300340035003600
从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian序,ntoh*()、hton*()函数不宜用在SMB报文解码中。0x80之前的标准ASCII码转换成Unicode码,就是简单地从0x??变成0x00??。此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0x00。对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,16字节进行标准MD4单向哈希:
310032003300340035003600??32ED87BDB5FDC5E9CBA88547376818D4
就得到了最后的NTLM Hash
NTLM Hash: 32ED87BDB5FDC5E9CBA88547376818D4
与LM Hash算法相比,明文口令大小写敏感,无法根据NTLM Hash判断原始明文口令是否小于8字节,摆脱了魔术字符串KGS!@#$%。MD4是真正的单向哈希函数,穷举作为数据源出现的明文,难度较大。
Syskey工具
微软在win NT4的SP3和之后的补丁中,提供了一个syskey.exe的小工具来进一步加强NT的口令。Syskey被设计用来防止轻易获得SAM口令,当syskey被激活,口令信息在存入注册表之前还进行了一次加密处理。
实验内容
1、?介绍Windows系统密码的加密算法
2、?使用pwdump等工具获取Windows系统密码Hash值
3、使用Cain等工具对Windows系统密码进行破解
实验步骤
打开试验控制台
登录界面,输入密码123456
首先在D盘tools文件夹下找到需要的软件,解压文件。
使用pwdump工具获取Windows口令Hash值
Windows系统对于Windows口令进行加密,生成一个Hash值,目前主要使用的口令加密算法是WindowsNT挑战/响应验证机制
您可能关注的文档
- 控制柜调试记录表.doc
- 控制海上风电项目造价的有效措施.doc
- 控制计划样本..pdf
- 控制科学与工程就业前景.doc
- 控制理论的三个发展阶段:经典控制理论、现代控制理论、智能控制理论.doc
- 控制领域主要期刊.doc
- 控制论学科的发展前沿极其方法论的意义.doc
- 控制器PID的选择.doc
- 控制器逆变器检测标准和方法.ppt
- 控制器习题讲解-2011.pdf
- 科技行业龙头巡礼专题(一):如何看待华为盘古大模型5.0?.pdf
- 中国经济和资本市场展望:风渐起,心动到幡动.pdf
- 2025年A股展望:鲲鹏击浪从兹始.pdf
- 中微公司(688012)刻蚀持续高增,薄膜开启放量.pdf
- 福昕软件(688095)PDF与OFD版式软件领军者,双转型战略驱动成长.pdf
- 计算机行业2025年年度策略:围绕自主可控的新质生产力再创新.pdf
- 全球大类资产观察:特朗普冲击与“特朗普交易”.pdf
- 能源化工行业2025年度新疆、新材料、新世界.pdf
- 数据要素行业加快发展新质生产力,数据要素商业生态逐步成熟.pdf
- 家电公司双十一战报相继发布(2024年11.11.pdf
文档评论(0)