《信息安全技术》实验二 口令破解

实 验 报 告

实验名称: 实验二 口令破解

姓名:田宜楠
学号: 20155304
班级: 1553
日期: 2017.10.24


一、 实验环境

  • 系统环境:Windows
  • 网络环境:交换网络结构
  • 实验工具:LC5、SuperDic

二、 实验内容

  1. 了解Windows口令破解原理
  2. 能够运用工具实现口令破解

三、 实验过程

一、Windows口令破解

1.字典破解

①为本机创建新用户,设置口令为自己的生日

用户名:tyn

密码:19970309

②启动“字典生成器”选择“生日”设置范围包含①中的密码,在“生成字典”标签页中确定字典文件存放路径及新用户口令位数
,生成字典文件。

image

③启动LC5,导入②中生成的字典文件。导入本地用户列表,开始字典破解用户口令。

image

2.暴力破解

①创建新用户abc,设置口令为123abc

②在LC5中新建会话,重新导入本地用户列表。

③选择“Brute Fore Crack”暴力破解。并在字符集中选择“alphabet+numbers”(字母表+数字)开始暴力破解新建用户口令。

image

3.不同密码强度的破解时间比较

①再次新建四个用户,使用不同强度的用户口令,如下:

用户名 密码
user1 1234
user2 12abc
user3 abc123
user4 12-ab+

image

②新建LC5会话,选择暴力破解,字符设置选择“自定义”。为减少破解时间,缩小自定义字符集。

image

③开始暴力破解。

image

四、 实验总结

1.在导入生成的字典文件时曾出现找不到文件的情况,后来发现在查找文件类型时没有选择所有格式的文件。
2.最后破解四个用户的口令时,由于自定义字符集缩小的太小,导致所有破解时间均为0,无法比对。
3.根据实验结果不难发现长密码比短密码破解要更多的时间,复杂密码比简单密码需要更多的时间,这也就是设置复杂密码能够提高系统安全性的原因。
原文地址:https://www.cnblogs.com/tyn5304/p/7757682.html