2023年7月31日发(作者:)
上海电力学院
计算机系统安全
实验报告
实验题目: 实验二 操作系统口令破解
院 系: 计算机科学与技术学院信息安全系
专业年级: 信息安全专业三年级
学生姓名: 方立春 学号 20103259
计算机系统安全实验
实验二 操作系统口令破解
一、实验目的和要求
了解主流操作系统Windows/Linux的口令加密机制、保存机制;掌握利用口令破解工具进行主流操作系统Windows/Linux的口令破解方法。
二、实验内容
1)Windows口令破解
口令破解定义、穷举口令破解、字典口令破解、口令强度比较
2) Linux口令破解
Linux用户口令加密机制与保护措施、阴影口令、Shadow 文件、Crypt 函数
3)口令管理中的撒盐措施的实现。
三、主要实验设备:
PC机,Windows/Linux操作系统
四、 实验步骤
1. 自己使用口令破解工具找到机器中存在的脆弱口令,并加以更改。
1)John the Ripper(/john) (支持Windows和Linux平台)
/
/393390/354048
2) Pwdump 6
为了在Windows平台上运行John the Ripper来破解Windows口令,必须首先运行一个工具,将Windows口令从SAM文件中提取出来,做这一步工作的原因在于Windows运行过程中SAM被锁定,不能直接复制或编辑这个文件。Pwdump 6(/fizzgig/ pwdump/),它能够提取出Windows系统中的口令,并存储在指定的文件中。
2.检查日志文件/var/log/messages, 是否有类似FAILED LOGIN(登录错误)的多条记录语句,如果存在则表明系统可能被口令破解的方法攻击过。
3.使用阴影口令,对于未启动阴影口令的系统启动阴影口令,方法如下:
首先使用pwck命令检查passswd文件完整性,在pwck 程序验证期间,将检查passwd文件中的每条记录,确保其遵循正确的格式,并且每个字段的值都是正确的;接下来通过pwconv命令转到阴影指令,pwconv程序会根据现有的passwd文件创建shadow 文件,如果系统中已经存在阴影文件,则将被合并。
4.利用工具实现口令破解
(1)创建新用户
新建idiotuser 和fooluser两个用户,口令密码分别为idiotuser123、watson,具体操作如下:
1 计算机系统安全实验
单击控制面板“桌面“|“管理”|“用户和组群”,进入“用户管理器”。单击“添加用户”按钮,新建上述两用户。
1 计算机系统安全实验
(2)针对系统已有的用户,使用john 进行口令破解,首先消灭“白痴”用户。进入实验平台,单击工具栏“控制台”按钮,进入john所在工作目录。输入以下命令对“白痴”
1 计算机系统安全实验
用户进行口令破解。
./john -single /etc/shadow
(3) 解决掉“笨蛋”用户,输入以下命令对”笨蛋“用户进行口令破解。
./john -wordlist: -rules /etc/shadow
(4) 用户“大屠杀”,输入以下命令对所有用户口令进行暴力破解。
./john –i ALL /etc/shadow
5.用crypt函数进行口令破解
【注】 由于只有root用户能读取/etc/shadow ,所以以root用户身份登录系统执行这一任务破解用户口令。
(1) 记录用户口令密文
输入命令:vim /etc/shadow打开阴影口令文件,找到步骤一中新建的两个用户所对应的加密口令,找出它们的salt(盐)随机值和口令密文,记录在下面。
用户名
idiotuser
口令散列值
cwnqXJm48GIiVlnXk9SCaYVARsN53iMZRFdpMBcv7HAmytQpN/CahvycuIgjssyqaNG4VpAQnK6JOlqIlkq161
fooluser rwiNyZVt77xsXQqyaoxivOEwco3ToCU0v3h1Salt
口令密文
paFn$6$paFnCIsg$cwnSCaYVARsN53iMZRFdpMBcv7HAmytQpN/CahvycuIgjssyqaNG4VpAQnK6JOlqIlkq161
$6$v3h1RM9b$rwiRM9b NyZVt77xsXQqyaoCIsg qXJm48GIiVlnXk9
1 计算机系统安全实验
izerlRH2U3icn6nPlkIbfwCDHc22vByRZV4Jacg0gEwPWFFgNjRPq1
(2)用crypt破解口令
xivOEwco3ToCU0izerlRH2U3icn6nPlkIbfwCDHc22vByRZV4Jacg0gEwPWFFgNjRPq1
由于Linux系统使用crypt函数加密用户口令,所以当我们知道salt随机值的情况下,口令破解变得简单了很多,可以在终端下输入(单双引号都要键入):
Perl –e „print crypt(“password”,“$1salt$”),“n”
其中password和salt需要分别用一个固定用户的口令和盐来取代。查看输出结果,如果以上步骤全部正确,则输出结果应该与 /etc/shadow里的用户口令散列值相同。
(3)脚本手工口令破解
切换至/opt/ExpNIS/HostSec-Lab/Tools/password/crypt/目录,输入命令:./, 然后在提示中分别输入要破解的用户名和猜测的密码,完成后系统会输出加密后得到的口令散列值以及最后的破解结果(成功或失败)。其过程如下:
#./
Input the username you want to crack:
Input the password you guess:
The encrypted string is:
Success! The correct username and password id shown below:
6. 编程实现教材P154页例4.5。
1 计算机系统安全实验
五、总结并完成实验报告
在实验中开始时,我用老师给的软件包john-1.7.9时老是出问题,无奈之下我选用了john-1.7.4.2,并在网上找了一个关于怎么安装john-1.7.4.2的帖子,按上面说的开始做了起来,刚开始我对我对linux的一些基本的操作命令还不是很熟,比如进入文件目录的命令cd,,还有查看文件ls等,在进入john-1.7.4.2软件的目录时老是出问题,后来查了鸟哥的私房菜这本书才搞清了这些命令,才顺利完成了john-1.7.4.2的一些补丁修改,搭建好了了破解的平台。在暴力破解的时候,速度非常慢,最后只破解出来了新建的idiotuser 和fooluser的口令的密码,root和flc用户的密码都没有破解出来。至于编程题,我在樊晨的帮助下,看了Python编程,虽是第一次接触,但觉得是一门非常简单的语言,只要调用Hash和Radom算法就完成了。
1
2023年7月31日发(作者:)
上海电力学院
计算机系统安全
实验报告
实验题目: 实验二 操作系统口令破解
院 系: 计算机科学与技术学院信息安全系
专业年级: 信息安全专业三年级
学生姓名: 方立春 学号 20103259
计算机系统安全实验
实验二 操作系统口令破解
一、实验目的和要求
了解主流操作系统Windows/Linux的口令加密机制、保存机制;掌握利用口令破解工具进行主流操作系统Windows/Linux的口令破解方法。
二、实验内容
1)Windows口令破解
口令破解定义、穷举口令破解、字典口令破解、口令强度比较
2) Linux口令破解
Linux用户口令加密机制与保护措施、阴影口令、Shadow 文件、Crypt 函数
3)口令管理中的撒盐措施的实现。
三、主要实验设备:
PC机,Windows/Linux操作系统
四、 实验步骤
1. 自己使用口令破解工具找到机器中存在的脆弱口令,并加以更改。
1)John the Ripper(/john) (支持Windows和Linux平台)
/
/393390/354048
2) Pwdump 6
为了在Windows平台上运行John the Ripper来破解Windows口令,必须首先运行一个工具,将Windows口令从SAM文件中提取出来,做这一步工作的原因在于Windows运行过程中SAM被锁定,不能直接复制或编辑这个文件。Pwdump 6(/fizzgig/ pwdump/),它能够提取出Windows系统中的口令,并存储在指定的文件中。
2.检查日志文件/var/log/messages, 是否有类似FAILED LOGIN(登录错误)的多条记录语句,如果存在则表明系统可能被口令破解的方法攻击过。
3.使用阴影口令,对于未启动阴影口令的系统启动阴影口令,方法如下:
首先使用pwck命令检查passswd文件完整性,在pwck 程序验证期间,将检查passwd文件中的每条记录,确保其遵循正确的格式,并且每个字段的值都是正确的;接下来通过pwconv命令转到阴影指令,pwconv程序会根据现有的passwd文件创建shadow 文件,如果系统中已经存在阴影文件,则将被合并。
4.利用工具实现口令破解
(1)创建新用户
新建idiotuser 和fooluser两个用户,口令密码分别为idiotuser123、watson,具体操作如下:
1 计算机系统安全实验
单击控制面板“桌面“|“管理”|“用户和组群”,进入“用户管理器”。单击“添加用户”按钮,新建上述两用户。
1 计算机系统安全实验
(2)针对系统已有的用户,使用john 进行口令破解,首先消灭“白痴”用户。进入实验平台,单击工具栏“控制台”按钮,进入john所在工作目录。输入以下命令对“白痴”
1 计算机系统安全实验
用户进行口令破解。
./john -single /etc/shadow
(3) 解决掉“笨蛋”用户,输入以下命令对”笨蛋“用户进行口令破解。
./john -wordlist: -rules /etc/shadow
(4) 用户“大屠杀”,输入以下命令对所有用户口令进行暴力破解。
./john –i ALL /etc/shadow
5.用crypt函数进行口令破解
【注】 由于只有root用户能读取/etc/shadow ,所以以root用户身份登录系统执行这一任务破解用户口令。
(1) 记录用户口令密文
输入命令:vim /etc/shadow打开阴影口令文件,找到步骤一中新建的两个用户所对应的加密口令,找出它们的salt(盐)随机值和口令密文,记录在下面。
用户名
idiotuser
口令散列值
cwnqXJm48GIiVlnXk9SCaYVARsN53iMZRFdpMBcv7HAmytQpN/CahvycuIgjssyqaNG4VpAQnK6JOlqIlkq161
fooluser rwiNyZVt77xsXQqyaoxivOEwco3ToCU0v3h1Salt
口令密文
paFn$6$paFnCIsg$cwnSCaYVARsN53iMZRFdpMBcv7HAmytQpN/CahvycuIgjssyqaNG4VpAQnK6JOlqIlkq161
$6$v3h1RM9b$rwiRM9b NyZVt77xsXQqyaoCIsg qXJm48GIiVlnXk9
1 计算机系统安全实验
izerlRH2U3icn6nPlkIbfwCDHc22vByRZV4Jacg0gEwPWFFgNjRPq1
(2)用crypt破解口令
xivOEwco3ToCU0izerlRH2U3icn6nPlkIbfwCDHc22vByRZV4Jacg0gEwPWFFgNjRPq1
由于Linux系统使用crypt函数加密用户口令,所以当我们知道salt随机值的情况下,口令破解变得简单了很多,可以在终端下输入(单双引号都要键入):
Perl –e „print crypt(“password”,“$1salt$”),“n”
其中password和salt需要分别用一个固定用户的口令和盐来取代。查看输出结果,如果以上步骤全部正确,则输出结果应该与 /etc/shadow里的用户口令散列值相同。
(3)脚本手工口令破解
切换至/opt/ExpNIS/HostSec-Lab/Tools/password/crypt/目录,输入命令:./, 然后在提示中分别输入要破解的用户名和猜测的密码,完成后系统会输出加密后得到的口令散列值以及最后的破解结果(成功或失败)。其过程如下:
#./
Input the username you want to crack:
Input the password you guess:
The encrypted string is:
Success! The correct username and password id shown below:
6. 编程实现教材P154页例4.5。
1 计算机系统安全实验
五、总结并完成实验报告
在实验中开始时,我用老师给的软件包john-1.7.9时老是出问题,无奈之下我选用了john-1.7.4.2,并在网上找了一个关于怎么安装john-1.7.4.2的帖子,按上面说的开始做了起来,刚开始我对我对linux的一些基本的操作命令还不是很熟,比如进入文件目录的命令cd,,还有查看文件ls等,在进入john-1.7.4.2软件的目录时老是出问题,后来查了鸟哥的私房菜这本书才搞清了这些命令,才顺利完成了john-1.7.4.2的一些补丁修改,搭建好了了破解的平台。在暴力破解的时候,速度非常慢,最后只破解出来了新建的idiotuser 和fooluser的口令的密码,root和flc用户的密码都没有破解出来。至于编程题,我在樊晨的帮助下,看了Python编程,虽是第一次接触,但觉得是一门非常简单的语言,只要调用Hash和Radom算法就完成了。
1
发布评论