- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
MD5破解工具实训指导书
所在系别: 计算机技术系
所属专业: 计算机网络技术
指导教师: 刘海鹏
专业负责人: 孙志成
指导书填写要求
课程设计指导书由指导教师根据课题的具体情况进行设计填写,经学生所在专业的负责人审查、系领导签字后生效。此指导书应在课程设计开始前一周内填好并发给学生;
指导书填写的内容,必须具有指导学生课程设计的要求。若有变更,应当经过所在专业教研室及系主管领导审批后方可重新填写;
本指导书内有关“系”、“专业”等名称的填写,应写中文全称,学生的“学号”要写全,不能只写最后2位或1位数字;
有关年月日等日期的填写,一律用阿拉伯数字书写。如“2015年3月2日”或“2015-03-02”。
目录
TOC \o 1-3 \h \z \u 一.实训的目的与要求: 4
二.实训的前期准备(设备、用具与软件环境) 4
三.实训的设计步骤 4
四.实训的设计要点及主要技术分析 11
五.实训的设计进度安排 11
六.主要参考文献及资源 13
一.实训的目的与要求:
实训目的:
1、了解MD5破解的原理
2、熟练使用MD5破解工具
具体要求:
1.使用Md5加密.exe工具将明文hash成密文
2.md5破解工具.Exe工具将hash值枚举成明文
3.登录 网站破解hash
二.实训的前期准备(设备、用具与软件环境)
设备: PC机,路由器,交换机,双绞线,网钳,水晶头,机柜,多媒体展示设备,多媒体机房,网络安全实训平台等
软件环境:
操作系统类型:windows 2003
网络接口:本地连接
实训的设计步骤
1、?学生单击 “网络拓扑”进入实验场景,单击windows2003中的“打开控制台”按钮,进入目标主机。如图所示:
2、学生输入账号administrator ,密码123456,登录到实验场景中的目标主机。如图所示:
图2
3、md5破解工具
进入目录:”D:\tools\”双击”md5破解工具.EXE”
4、双击Md5加密.exe:
?
?
5、在密码明文框中输入admin:
?
6、复制“16位小写”框中的密文,粘贴到md5破解工具.exe中的“破解单个密文”框中:
?
?
7、点击开始:
?
?
8、点击“确定”后,破解明文admin。
?
9、再线破解md5,浏览: (在实验环境允许连接外网)
打开网站,在线破解会弹出以下图框,(这是安全提醒)添加或者关闭掉都可以:
?
?
?
?
10、实验到此结束,关闭实验环境。
实验结束。
四.实训的设计要点及主要技术分析
Hash,一般翻译做“散列”,也有直接音译为哈希的,就是把任意长度的输入(又叫做预映射,?pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。
简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
HASH主要用于信息安全领域中加密算法,他把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值.?也可以说,hash就是找到一种数据内容和数据存放地址之间的映射关系
了解了hash基本定义,就不能不提到一些著名的hash算法,MD5?和?SHA1?可以说是目前应用最广泛的Hash算法,而它们都是以?MD4?为基础设计的。那么他们都是什么意思呢?这里简单说一下:
1) MD4
MD4(RFC 1320)是?MIT?的?Ronald L. Rivest?在?1990?年设计的,MD?是?Message Digest?的缩写。它适用在32位字长的处理器上用高速软件实现--它是基于?32?位操作数的位操作来实现的。
2) MD5
MD5(RFC 1321)是?Rivest?于1991年对MD4的改进版本。它对输入仍以512位分组,其输出是4个32位字的级联,与?MD4?相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面表现更好
3) SHA1?及其他
SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1?设计时基于和MD4相同原理,并且模仿了该算法。
那么这些Hash算法到底有什么用呢?
Hash算法在信息安全方面的应用主要体现在以下的3个方面:
1)?文件校验
我们比较熟悉的校验算法有奇偶校验和
您可能关注的文档
- 节水灌溉机械化技术 教学资源 3水泵安装事故案例.docx
- 节水灌溉机械化技术 任务1 膜下滴灌技术特点及构造 任务1 膜下滴灌技术特点及构造 1-1 概念及特点.docx
- 节水灌溉机械化技术 任务3 膜下滴灌水源工程及首部枢纽安装 任务3 膜下滴灌水源工程及首部枢纽安装 -3-2管理房.docx
- 节水灌溉机械化技术 任务3 膜下滴灌水源工程及首部枢纽安装 任务3 膜下滴灌水源工程及首部枢纽安装 -3-4水泵及过滤设备安装.docx
- 节水灌溉机械化技术2020 项目4膜下滴灌技术 任务1 膜下滴灌技术特点及构造 1-1 概念及特点.docx
- 界首彩陶烧制工艺 界首彩陶烧制工艺教学设计 第二章制泥工艺.doc
- 界首彩陶烧制工艺 界首彩陶烧制工艺教学设计 第四章施化妆土.doc
- 界首彩陶烧制工艺 界首彩陶烧制工艺教学设计 界首彩陶工具库.doc
- 金属材料检测技术 偏振光金相分析方法 偏振光金相分析方法.docx
- 金属材料检测技术 射线透照技术和工艺研究 射线透照技术和工艺研究.docx
文档评论(0)