计算机信息安全 实验二 L0phtcrack.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机信息安全 实验二 L0phtcrack

集美大学计算机工程学院实验报告 课程名称:::名称: 上机实践日期:2014 实验项目编号:组:/view/ed08237f5acfa1c7aa00cc42.html (如果链接失效,自己有哪些信誉好的足球投注网站图文教程) SAMInside下载/soft/48061.htm 使用教程:/2005/0126/149088.shtml 任务一 使用L0phtCrack6破解密码 L0phtCrack6 (简写为LC6)是L0phtCrack组织开发的Windows平台口令审核的程序的新版本,它提供了审核Windows帐号的功能,以提高系统的安全性。另外,LC5也被一些非法入侵者用来破解Windows用户口令,给用户的网络安全造成很大的威胁。所以,了解LC5的使用方法,可以避免使用不安全的密码,从而提高用户本身系统的安全性。 在Windows操作系统中,用户帐号的安全管理使用了安全帐号管理SAM(Securiy Account Manager) 机制,用户和口令经过Hash加密变换后以Hash列表的形式存放在%SystemRot%\System32\config下的SAM文件中。LC6是通过破解这个SAM文件来获得用户名和密码的。LC5可以本地系统、其他文件系统、系统备份中获得SAM文件,从而破解出口令。(使用冰刃 IcySword 1.22将SAM文件复制至他处。) 我们事先在主机内建立用户名test,密码分别设置为空密码、123123、security、security123进行测试。 使用LC6的向导,分别对上述密码设置进行破解。对结果分别截图,并加上相关说明。并记录破解时间。 任务二 使用字典攻击 可以看到,复杂口令破解速度虽慢,但还是把比较复杂的口令security123破解出来了。其实我们可以设置更加复杂的口令,采用更加复杂的自定义口令破解模式(字典模式),方法为在向导的“选择审核方法(Choose Auditing Method)”时选择Custom,并在“自定义破解选项(Custom Audit Option)”对话框中选择所有复选框。 运用字典攻击对用户名test,密码分别设置为空密码、123123、security、security123进行测试,对结果分别截图,并加上相关说明。并记录破解时间。 任务三 使用SAMInside破解Windows密码文件SAM 使用SAMInside对复制他处的文件进行破解。并对破解过程进行截图,并加上相关说明。 注意:在Windows 2000/XP中系统已锁定%SystemRot%\System32\config下的SAM文件,因而无法对其直接破解,所以破解前先将SAM文件复制至其他文件夹。如果电脑系统是FAT32文件系统,则可以安装MaxDos后重新开机,进入maxdos,将该文件复制至他处;如果电脑系统是NTFS文件系统,则可以安装NTFSDos后重新开机,进入NTFSdos状态将该文件复制至他处;然后再返回Windows下进行破解。 账户123、1test、2test、3test、4test的信息如图。 五 实验小结 1、L0phtCrack5.04、SAMInside两个软件都不能在win7 X64环境下运行,所以安装了虚拟机,模拟windows XP环境。 2、不知道为什么,复杂口令破解和自定义字典攻击在时间上相差不大。

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档