《网络安全与管理》
实训报告
指导老师: 班级: 学号: 姓名:
实训一、Windows口令安全与破译
Pwdump导出本地sam散列
实验目的
1.理解saminside破解本地sam散列的原理。 2.学习psaminside破解本地sam散列的过程。 实验原理
1.Windows hash由LM HASH&NT HASH组成。 2.LM HASH生成规则
系统中用户密码编码使用了OEM内码页,用户密码被限制为最多14个字符,不足14字节用0补全,并转换为大写。固定长度的密码分成两个7 byte部分,每部分在末尾加0,组成新的编码。以上步骤得到的两部分8byte组,分别作为DES key 进行加密。将加密后的两组进行拼接,就成了LM HASH值。 3.NT HASH生成规则
把明文口令从ASCII使用little-endian序转换成Unicode字符,对所获取的Unicode串进行标准MD4单向哈希,无论数据源长度多少字节,MD4固定产生128-bit的哈希值,就得到了NT HASH值。 实验步骤
1.打开开始菜单,找到运行输入“cmd”,找到pwdump工具,在cmd中输入pwddump工具路径。如下图
2.继续在cmd中输入pwdump.exe ,如图进入pwdump界面。
3.然后再输入pwdump.exe --dump-hash-local,获得当前用户的SAM值。
4.右键标记,复制到文本中,保存到桌面上。
5.打开文件夹C:\\实验工具集\\02主机安全\\02_windows口令安全与破解\\第三节 saminside破解本地sam散列,打开SAMinside.exe
6.导入HASH值文档。
7.选择要破解的账户,点击Audit,选择NT HASH Attack和Dictionary Attack。
8.选择工具下的Opentions。
9.选择Dictionary选项,右边选择Add,添加打开文件夹C:\\实验工具集\\02主机安全\\02_windows口令安全与破解\\第三节 saminside破解本地sam散列文件下,Other文件夹下的InsidePro(Mini).dic密码字典。
10.选择开始按钮