网安——彩虹表的攻击与防御

实验步骤一

我们的任务分为3个部分:

1.以防御者的视角,编写对于4位密码进行md5加密的脚本,来抵御攻击者对密码的嗅探。

2.以攻击者的视角,通过生成相应的彩虹表来对4位数字密码MD5密文进行破解。

3.以防御者的视角,通过某种措施来抵御彩虹表破解或者使攻击者的破解难度和成本大大增加。

任务描述:使用任意一种语言,对特定的四位数字进行MD5加密(例如‘3839’),输出加密后的结果:

      网安——彩虹表的攻击与防御

实验步骤二

任务描述:使用给定的彩虹表生成工具RainbowCrack,生成破解四位数字组合MD5值的彩虹表,并对实验一中的MD5字符串进行破解。

操作步骤

1)生成彩虹表:

      使用命令:rtgen md5 numeric 4 4 0 3000 400000  0

      网安——彩虹表的攻击与防御

    //显示了生成后的文件名 //显示了生成相应彩虹表所用时间

2)对彩虹表进行排序:

      彩虹表是一串彩虹链。每条彩虹链都有一个起点和一个终点。rtsort程序通过终点对彩虹链进行排序,使二进制搜索成为可能。

      运行以下命令对当前目录中的所有.rt彩虹表进行排序:

 

      网安——彩虹表的攻击与防御

网安——彩虹表的攻击与防御

3)对我们实验一中的md5密文进行彩虹表破解:

      对于单个的哈希值,我们可以直接用rcrack.exe . -h hashnum来进行破解:

      以’3839’为例:

      MD5(3839) = 9b2f00f37307f2c2f372acafe55843f3

网安——彩虹表的攻击与防御

      //彩虹表破解成功

      //类似的,还可以通过同样的思路破解SHA1等哈希算法

实验步骤三

任务描述:针对彩虹表的攻击原理,思考对这种攻击的防御手段:

      如果将用户密码后添加一段随机字符串,然后将随机字符串和散列后的哈希值存储在密码数据库中。彩虹表将不得不计算出盐化后的密码,而盐化后的密码会大大增加散列前的长度,从而使密码集合过大而变得不可能生成彩虹表。

      示例:我们直接在之前‘3839’的md5值后面增加’aaaa’的盐值,试试能不能通过彩虹表破解。

      网安——彩虹表的攻击与防御

②已知彩虹表是应用于主流的哈希算法的,那么通过对哈希算法进行修改,自然能够防御彩虹表破解。

      但这样存在某些隐患,例如,黑客可以将产品的算法通过逆向工程提取出来,通过算法生成特定的彩虹表。如果私有加密算法强度不够或是有设计缺陷的,届时密码破解将比使用彩虹表更加容易。

 

答题

网安——彩虹表的攻击与防御

 

 

 

 

上一篇:Linux离线安装Python时ssh和hashlib死活安装不上的解决方案


下一篇:ci 中使用 pdo 连接 mysql