暴力破解密码

Xx 大学

实验报告

班级:

学号:

姓名:

实验项目名称:暴力破解密码

实验项目性质:设计性实验

实验所属课程:网络信息安全

实验室(中心):语音楼软件实验室

指导教师:

实验完成时间: 2013 年 7 月 2 日

一、实验目的:

1.明白密码爆破的理论基础,掌握密码学基本原理及操作方法;

2. 掌握暴力破解密码的思想及基本操作方法;

3.对具体目标进行密码爆破,熟悉medusa、hydra等两种暴力破解工具;

4.明白爆破时用到的字典的概念,熟练使用密码爆破软件(图形化的medusa-gtk);

二、实验主要内容及原理:

实验内容:使用hydra-gtk等密码爆破工具对路由器进行密码爆破得到密码。

实验原理:密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段。依照这些法则,变明文为密文,称为加密变换;变密文为明文,称为脱密变换。密码在早期仅对文字或数码进行加、脱密变换,随着通信技术的发展,对语音、图像、数据等都可实施加、脱密变换。

进行明密变换的法则,称为密码的体制。指示这种变换的参数,称为密钥。它们是密码编制的重要组成部分。密码体制的基本类型可以分为四种:错乱--按照规定的图形和线路,改变明文字母或数码等的位置成为密文;代替--用一个或多个代替表将明文字母或数码等代替为密文;密本--用预先编定的字母或数字密码组,代替一定的词组单词等变明文为密文;加乱--用有限元素组成的一串序列作为乱数,按规定的算法,同明文序列相结合变成密文。以上四种密码体制,既可单独使用,也可混合使用,以编制出各种复杂度很高的实用密码。

暴力破解法,是一种针对于密码的破译方法,即将密码进行逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试9999次就能找到正确的密码。理论上利用这种方法可以破解任何一种密码,问题只在于如何缩短试误时间。因此有些人运用计算机来增加效率,有些人辅以字典来缩小密码组合的范围。

Hydra/medusa是支持AFP, CVS, FTP, HTTP, IMAP, MS-SQL, MySQL, NCP (NetWare), NNTP, PcAnywhere, POP3, PostgreSQL, rexec, rlogin, rsh, SMB, SMTP (AUTH/VRFY), SNMP, SSHv2, SVN, Telnet, VmAuthd, VNC的密码爆破工具。

三、实验过程:

1.本人采用的是hydra-gtk:

2.我要破解的密码是同学的电脑登陆密码(他的登录名字:

KING OF THE ROAD,密码是oneday,ip地址为192.168.1.101;

3.建立密码字典,字典里的密码是自己设定的:

4.设置hydra-gtk的参数,如下图所示:

5、最后点击start运行,如下图所示:

由图可知,此次实验貌似没有成功破解同学的密码,经过与下列同学所做的正确的实验结果相比较我发现是设置参数出了错误,最后导致了这种情况的发生。

正确的结果:电脑登陆码---Miss。Jack 密码:13579 IP:192.168.1.104)

密码字典为:

参数设置为:

正确的实验结果为:

四、实验结果及分析:

由以上截图可以看出:第一次实验没有做成功,主要是因为参数设置得没有合理、不正确,从而导致实验的失败。当然,这其中可能也有该电脑的系统安全设置得关系。而第二次实验中,换了一个电脑来进行暴力破解密码,各种参数均设置正确,最后得以顺利完成实验,实验得以成功,即密码破解完成。

分析本次实验,明白了暴力破解的关键在密码字典,字典里面的密码越多越准越高效,暴力破解的效率越高,因此,在爆破前的密码准备工作显得尤为重要,可以收集爆破对象的手机号,生日,名字,QQ等个人信息,作为密码字典里的密码。这样,爆破的成功几率越大,就可以得到对方密码。

五、实验心得体会:

本次实验,可以算作是第一次在虚拟机内进行的实验,意义非常,虽然说在第一次实验的过程中没有做成功,但是经过老师和同学的帮助,终于是在第二次的时候取得了成功。在此过程中,遇到问题是在所难免的,关键是看你怎么去面对,用怎样的心态、怎样的态度去对待自己的失败。

通过本次实验,也使得自己对于暴力破解密码有了更加深刻的理解,从而,对于本次实验的内容,也有了明确的把握。我相信,通过自己的不懈努力,终将会取得好的成绩。

相关文档
最新文档