您好,欢迎访问三七文档
密码破解目录一密码学基础三Windows密码破解二常见设备系统账号密码四Linux/Unix密码破解六数据库密码破解五网络设备密码破解八Web应用密码破解七无线密码破解九在线扫描密码破解工具十密码破解网站密钥(K)密码分析者进行破译分析密码算法信息明文(P)信息密文(C)传输或存储AliceBobOscar信息加密的基本模型•三要素:信息明文、密钥、信息密文•C=En(K,P)•现代密码学理论,“一切秘密存在于密钥之中”密码系统分类•对称密码体制:加密和解密的密码算法和密钥相同–典型代表:伪随机序列、DES、3DES、RC4、RC5、RC6、AES(Rijndael)、Towfish、Blowfish、•非对称密码体制:加密和解密的密钥不同–典型代表:RSA、DSA、ECC、D-H•单向散列函数:作用于一任意长度的消息M,返回固定的散列值h–典型代表:MD5、SHA加密方式•分组密码(blockcipher):将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。–DES、3DES、AES、RC6•流密码(streamcipher):又称序列密码.序列密码每次加密一位或一字节的明文,也可以称为流密码。–RC4、RC5序列密码是手工和机械密码时代的主流加密方式•代替密码(substitutioncipher):就是明文中的每一个字符被替换成密文中的另一个字符。接收者对密文做反向替换就可以恢复出明文。•置换密码(permutationcipher),又称换位密码(transpositioncipher):明文的字母保持相同,但顺序被打乱了。密码分析和破译•假设破译者Cracker是在已知密码算法的前提下来破译Bob使用的密钥。这个假设称为Kerckhoff(柯克霍夫)原则。最常见的破解类型如下:–唯密文攻击:Cracker具有密文串y.–已知明文攻击:Cracker具有明文串x和相应的密文y.–选择明文攻击:Cracker可获得对加密机的暂时访问,因此他能选择明文串x并构造出相应的密文串y。–选择密文攻击:Cracker可暂时接近密码机,可选择密文串y,并构造出相应的明文x.–这一切的目的在于破译出密钥和密文目录一密码学基础三Windows密码破解二常见设备系统账号密码四Linux/Unix密码破解六数据库密码破解五网络设备密码破解八Web应用密码破解七无线密码破解九在线扫描密码破解工具十密码破解网站密码存放位置•密码存放位置–Windows:system32\config\sam–Linux、Solairs:/etc/shadow–AIX、HP-UX:/etc/passwd–网络设备:如Cisco、Huawei存放配置文件里–MSSQL:master.dbo.syslogins表里–ORACLE:SYS.USER$表里–MYSQL:mysql.user表里–其他应用软件:如web应用,存放于文件或者数据库里各类型设备采用的加密算法•Windwos:LM、NTLM(DES、MD4)•Linux:MD5、Blowfish、SHA等•Solaris、HP-UX、AIX:DES加密•CISCO两种加密方式:password7采用简单异或加密方法、secret5采用MD5加密•MSSQL:使用函数pwdencrypt()对用户密码产生一个hash•ORACLE:从Oracle7到Oracle10gR2,使用DES算法对口令进行加密,11G以后采用hash加密算法•MYSQL:MySQL4.1版本之前是MySQL323加密,MySQL4.1和之后的版本都是MySQLSHA1加密目录一密码学基础三Windows密码破解二常见设备系统账号密码四Linux/Unix密码破解六数据库密码破解五网络设备密码破解八Web应用密码破解七无线密码破解九在线扫描密码破解工具十密码破解网站Windows密码•windows分两个加密方式LM-hash和NTLM-hash分别存放在密码文件两个字段中如下:红色为LM-hash、蓝色为NTLM-hash–Administrator:500:NOPASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089C0:::–test:1004:1F6C89A5B0E559AA66D58FEC5A8240DE:7BC09EB718A40BA5CBE1B0F4017F44F7:::–LM-hash采用DES加密,强度不够,容易破解,win7,win8,win2008默认情况下已经禁用此类加密–NTLM-hash采用MD4进行加密,破解难度较大–密码破解工具•获取密码工具:–pwdump7.exe•破解密码工具:–LC5–SAMInside.exe–Cain–ProactivePasswordAuditor(商业软件)–Ophcrack–MimikatzLC5SaminsideCainProactivePasswordAuditorOphcrack•Ophcrack是一个免费的在配合彩虹表的基础上破解Windows系统密码的工具。效率相当可观,它配备了一个Windows下的图形用户界面并且支持多平台运行。•Ophcrack所用的彩虹表和常规的彩虹表不太一样,它识别不了*.rt格式的彩虹表,只认官方的彩虹表。•常规的彩虹表无法破解Vista、Windows7、Windows2008的密码hash。免费的彩虹表官方只提供三个:XPfreesmall(380MB)、XPfreefast(703MB)、Vistafree(461MB),其它更为强大的一些彩虹表则需要收取一定费用。安装的时候需要注意,可以选择是否下载官方彩虹表,如果你想安装好软件后另外自己下载则去掉勾选的选项即可。•其官方网站为,可以到官方下载安装。使用mimikatz读取存放在内存中的密码使用mimikatz可读取已经登录账号存放在内存中的密码,打开软件后运行两条指令即可Privilege::debugSekurlsa::logonpasswords目录一密码学基础三Windows密码破解二常见设备系统账号密码四Linux/Unix密码破解六数据库密码破解五网络设备密码破解八Web应用密码破解七无线密码破解九在线扫描密码破解工具十密码破解网站Linux密码•cat/etc/shadow•Linux密文字符串格式为:$id$salt$encrypted,通过$来分割•$id用来指定使用的算法•ID|Method•───────────────────────────────────────•1|MD5•2a|Blowfish(notinmainlineglibc;addedinsomeLinuxdistributions)•5|SHA-256(sinceglibc2.7)•6|SHA-512(sinceglibc2.7)•例如:•$1就是使用了MD5的算法•$salt是一个最多16个字符的随机生成的字符串,增加破解难度•$encrypted就是通过MD5和盐算出来的密文了•root:$1$0.WM8wad$Mc0CRfX7orUHQYyAwPHg7/:15031:0:99999:7:::•root:$2a$10$ZB.C9v6e5HdZt5L4eKY4X.HfO30IW8iOoDu12nNiEt3DbkANu1UV2:15405::99999::::Unix密码•Solaris、AIX、HP-UX采用DES加密密码串•Solaris:–root:2JP7qE0FK3bEk:15854::91::::•AIX:–root:password=h.5wCKoXa7Rrolastupdate=1331005521flags=•HP-UX–root:ARTM5nUqpbWwA:0:3::/:/sbin/shLinuxUnix密码破解工具•获取密码工具:–cat/etc/shadow–cat/etc/passwd•破解密码工具:–JohntheripperJohntheRipper•JohntheRipper免费的开源软件,是一个快速的密码破解工具。•用于在已知密文的情况下尝试破解出明文的破解密码软件。•支持目前大多数的加密算法,如DES、MD4、MD5等。•它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。•目前的最新版本是JohntheRipper1.8.0版,针对Windows平台的最新免费版为JohntheRipper1.7.9版。•JohntheRipper的官方网站:支持加密算法•三个版本:–Officialfreeversion–Community-enhancedversion–Proversion(收费$185.00)•Officialfreeversion支持加密算法:各种DES、md5、Blowfish、暂时还不支持SHA的算法–[root@localhostrun]#./john-test–Benchmarking:descrypt,traditionalcrypt(3)[DES32/32]...DONE–Benchmarking:bsdicrypt,BSDIcrypt(3)(_J9..,725iterations)[DES32/32]...DONE–Benchmarking:md5crypt[MD532/32]...DONE–Benchmarking:bcrypt($2a$05,32iterations)[Blowfish32/32X2]...DONE–Benchmarking:LM[DES32/32]...DONE–Benchmarking:AFS,KerberosAFS[DES24/324K]...DONE–Benchmarking:tripcode[DES32/32]...DONE–Benchmarking:dummy[N/A]...DONE–[root@localhostrun]#使用方法•命令行方式:john[-功能选项][密码文件名]•破解模式与步骤:–1、先消灭FOOLUSER,就是“笨蛋用户”,密码部分字符与账号相同:john--singleshadow.txt–2、再消灭稍微聪明一点的用户,采用字典进行破解:john--wordlist=password.lst--rulesshadow.txt–3、最后进行大屠杀,爆力破解,遍历所有可能的密钥空间:john--incrementalshadow.txt第三步可能要你的电脑跑上10000年。–或–4、最简单方法,整合上面3种模式:johnshadow.txt先采用“single再采用wordlistwithrules,最后采用”incremental“mode。LINUX、类UNIX密码破解•破解john/etc/shadow•[root@localhostrun]#./john/etc/shadow–Warning:onlyloadinghashesoftypemd5crypt,butalsosawtypedescrypt–Usethe--format=descryptoptiontoforceloadinghashesofthattypeinstead–Loaded4passwordhasheswith4differentsalts(md5crypt[MD532/32])–Remaining1passwordhash–Press'q'orCtrl-Ctoabort,almostanyotherkeyforstatus–0g0:00:00:
本文标题:密码破解
链接地址:https://www.777doc.com/doc-4192870 .html