Windows口令安全與破解之--Opcrack挂彩虹表破解本地sam散列

來源:互聯網
上載者:User

標籤:windows   資料安全   實驗目的   彩虹   選擇性   

【實驗目的】

1)理解Opcrack挂彩虹表破解本地sam散列的原理

2)學習Opcrack挂彩虹表破解本地sam散列的過程


【實驗原理】

彩虹表是一個用於加密散列函數逆運算的預先計算好的表, 常用於破解加密過的密碼散列。一般主流的彩虹表都在100G以上。 尋找表常常用於包含有限字元固定長度純文字密碼的加密。這是以空間換時間的典型實踐, 在每一次嘗試都計算的暴力破解中使用更少的計算能力和更多的儲存空間,但卻比簡單的每個輸入一條散列的翻查表使用更少的儲存空間和更多的計算效能。使用加鹽的KDF函數可以使這種攻擊難以實現令。

為了保證後台資料安全,現在的做法都是使用雜湊演算法對純文字密碼進行加密儲存.由於雜湊演算法無法復原向,因此由密碼逆向出明文運算就成了不可能。

起初駭客們通過字典窮舉的方法進行破解,這對簡單的密碼和簡單的密碼系統是可行的,但對於複雜的密碼和密碼系統,則會產生無窮大的字典.為瞭解決逆向破解的難題,駭客們就產生了彩虹表的技術。

為瞭解決所需要字典大小,減少產生和尋找字典的時間,駭客選擇性儲存一個較小的可逆向的長鏈的密碼的雜湊值。雖然在破解單個密文,使用雜湊連結的方式需要更多的計算時間的反向尋找,但字典要小得多,因此可以儲存更長的密碼的雜湊值。彩虹表是此連結技術的一種改進,並提供一種稱為碰撞鏈的解決方案.其基於Martin Hellman理論(基於記憶體與時間的權重理論)

彩虹表打大小依據需要而定,有上T資料的彩虹表,也有幾百M的資料,不同的情況下選擇不同的彩虹表,可以快速得到結果。


【實驗環境】

本次環境是類比駭客在已經獲得目標機HASH的情況下,通過加挂彩虹表對目標HASH進行破解。


【實驗步驟】

一、獲得系統SAM值

如 pwdump匯出本地SAM散列 http://klmyoil.blog.51cto.com/10978910/1721965


二 使用Opcrack挂彩虹表破解本地sam

2.1 開啟ophcrack.exe

650) this.width=650;" src="http://s1.51cto.com/wyfs02/M00/77/A3/wKiom1ZqcHTwR6hqAAE-y_0YHA0922.png" style="float:none;" title="1111.png" alt="wKiom1ZqcHTwR6hqAAE-y_0YHA0922.png" />


2.2 下面綠色的就是我們加掛的彩虹表


650) this.width=650;" src="http://s2.51cto.com/wyfs02/M00/77/A2/wKioL1ZqcHiTXOOPAAENR2FN0Gc588.png" style="float:none;" title="2222.png" alt="wKioL1ZqcHiTXOOPAAENR2FN0Gc588.png" />


2.3 我們點擊”load”按鈕,選擇single hash


2.4 把我們儲存在文檔中的hash單獨複製出來。



650) this.width=650;" src="http://s4.51cto.com/wyfs02/M01/77/A2/wKioL1ZqcH_zAtRsAAFi78ad94A423.png" style="float:none;" title="3333.png" alt="wKioL1ZqcH_zAtRsAAFi78ad94A423.png" />


2.5 確定後,我們點擊軟體的CRACK


650) this.width=650;" src="http://s3.51cto.com/wyfs02/M02/77/A3/wKiom1ZqcISC1fMEAADDoWNba1o655.png" style="float:none;" title="5555.png" alt="wKiom1ZqcISC1fMEAADDoWNba1o655.png" />


2.6 等待破解,成功後會在軟體中顯示


650) this.width=650;" src="http://s3.51cto.com/wyfs02/M01/77/A2/wKioL1ZqcR7zWiV_AADxjVjyRQs027.png" title="6666.png" alt="wKioL1ZqcR7zWiV_AADxjVjyRQs027.png" />



650) this.width=650;" src="http://s5.51cto.com/wyfs02/M00/77/A3/wKiom1ZqcUOwzR6VAADxjVjyRQs782.png" title="6666.png" alt="wKiom1ZqcUOwzR6VAADxjVjyRQs782.png" />


2.7 密碼被破解出來,至此實驗結束。


Windows口令安全與破解之--Opcrack挂彩虹表破解本地sam散列

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.