20155225 信息安全技术实验二

本文详细介绍了LC口令破解工具的工作原理,包括Windows系统中密码的存储方式(LM与NTLM),LC6破解过程,以及从本地或远程计算机导入密码等方法。同时,还提供了字典破解与暴力破解的具体实例。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

LC口令破解

Windows是如何存储密码的

  1. LAN Manager (LM)
  2. NT LAN Manager第二版(NTLMv2)

LM是Windows操作系统最早使用的密码哈希算法之一,并且在Windows 2000、XP、Vista和7中使用了更先进的NTLMv2之前,这也是唯一可用的版本。这些新的操作系统虽然可以支持使用LM哈希,但主要是为了提供向后兼容性,不过在Windows Vista和Windows 7中,该算法默认是被禁用的。

NT LAN Manager (NTLM)是由微软开发,用于取代LM的身份验证协议。最终通过改进,从Windows NT 4开始,NTLMv2被用作全新的身份验证方法。NT哈希的创建在操作系统实际参与的工作上更加简单,并需要使用MD4哈希算法,通过一系列数学计算创建哈希。MD4算法需要使用三次,这样才能产生NT哈希。

LC6向导过程

image

第一步,决定从哪儿得到需要恢复的口令
第二步,选择用来破解口令的方法
第三步,选择报告结果的方式

  1. 取得加密口令有四种方式

image

  • 从本地计算机导入
  • 从远程计算机导入(需要管理员权限)
  • 用应急修复磁盘、备份磁带、卷影复制技术来得到一个注册表SAM和SYSTEM hives
  • 探测捕获在网络中传输的加密Hash。

image

破解方式也有四种:

  • 快速口令破解(字典攻击:直接在字典里能找到的简单口令)
  • 普通口令破解(复杂字典攻击:在组合型字典里能找到的口令)
  • 复杂口令破解(字典攻击、复杂字典攻击、暴力攻击:尝试所有字母和数字的组合)
  • 自定义

最后选择结果报告的方式即可开始破解。参考LC6破解计算机密码曝光

实验中两种破解方式

1、字典破解

首先需要用字典生成器生成一个字典(.dic),导入该字典,才能开始破解。最终结果如下:

image

2、暴力破解

image

思考题

  1. 分析口令破解软件L0phtCrack(简写为LC)的工作原理。

口令破解程序的工作流程图如下:

image

即一个正向破解的过程,需要一定的计算能力。

  1. Windows 7的口令保护文件名称及存储位置是什么?

C:\windows\system32\config\sam

  1. Windows保护系统帐户口令的算法有LM和NTLM,这两种算法有什么区别?

参考Windows LM/NTLM HASH加密及获取工具

转载于:https://www.cnblogs.com/zhuohua/p/7764778.html

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值