好文档 - 专业文书写作范文服务资料分享网站

网络安全实训一

天下 分享 时间: 加入收藏 我要投稿 点赞

《网络安全与管理》

实训报告

指导老师: 班级: 学号: 姓名:

实训一、Windows口令安全与破译

Pwdump导出本地sam散列

实验目的

1.理解saminside破解本地sam散列的原理。 2.学习psaminside破解本地sam散列的过程。 实验原理

1.Windows hash由LM HASH&NT HASH组成。 2.LM HASH生成规则

系统中用户密码编码使用了OEM内码页,用户密码被限制为最多14个字符,不足14字节用0补全,并转换为大写。固定长度的密码分成两个7 byte部分,每部分在末尾加0,组成新的编码。以上步骤得到的两部分8byte组,分别作为DES key 进行加密。将加密后的两组进行拼接,就成了LM HASH值。 3.NT HASH生成规则

把明文口令从ASCII使用little-endian序转换成Unicode字符,对所获取的Unicode串进行标准MD4单向哈希,无论数据源长度多少字节,MD4固定产生128-bit的哈希值,就得到了NT HASH值。 实验步骤

1.打开开始菜单,找到运行输入“cmd”,找到pwdump工具,在cmd中输入pwddump工具路径。如下图

2.继续在cmd中输入pwdump.exe ,如图进入pwdump界面。

3.然后再输入pwdump.exe --dump-hash-local,获得当前用户的SAM值。

4.右键标记,复制到文本中,保存到桌面上。

5.打开文件夹C:\\实验工具集\\02主机安全\\02_windows口令安全与破解\\第三节 saminside破解本地sam散列,打开SAMinside.exe

6.导入HASH值文档。

7.选择要破解的账户,点击Audit,选择NT HASH Attack和Dictionary Attack。

8.选择工具下的Opentions。

9.选择Dictionary选项,右边选择Add,添加打开文件夹C:\\实验工具集\\02主机安全\\02_windows口令安全与破解\\第三节 saminside破解本地sam散列文件下,Other文件夹下的InsidePro(Mini).dic密码字典。

10.选择开始按钮

网络安全实训一

《网络安全与管理》实训报告指导老师:班级:学号:姓名:实训一、Windows口令安全与破译Pwdump导出本地sam散列实验目的1.理解saminside破解
推荐度:
点击下载文档文档为doc格式
01v3f2bfu40mq5e7eayt5nd0e7n2yj017bj
领取福利

微信扫码领取福利

微信扫码分享