实验目的
使用彩虹表破解散列值b0baee9d279d34fa1dfd71aadb908c3f
实验原理
1)彩虹表破解是利用彩虹表破解散列数据的工具。 这种方法不同于暴力破解攻击。暴力破解攻击会将密码可能出现的值列成一本字典,然后一个接一个的计算散列值,并与目标散列值进行对比。如果两个散列值对上,就枚举出了密码 暴力破解法比空间换时间的技术要慢的多,因为攻击者要计算散列值,然后进行匹配。而使用空间换时间的技术,所有可能的散列值已经预先计算完毕,攻击者要进行的只剩匹配流程, 而 匹配本身又是可以快速完成的运算。 2)rtgen.exe:彩虹表生成器,生成口令、散列值对照表。 rtsort.exe:排序彩虹表,为rcrack.exe提供输入。 rcrack.exe:使用排好序的彩虹表进行口令破解。 3)彩虹表生成器(rtgen.exe)生成自己的彩虹表。其命令行格式为: rtgen hash_algorithm charset plaintext_len_min plaintext_len_max table_index chain_len chain_num part_index 参数取值含义: Hash_algorithmlm, md5, sha1散列算法,其中lm表示LANMAN,为Windows口令的散列方法 plain_charsetalpha, alphanumeric, alphanumeric- symbol14, all, numeric, loweralpha, lower-alphanumeric1明文所用字符集,使用byte表示将256个字符全作为字符集 plain_len_min数字明文的最小长度 plain_len_max数字明文的最大长度 rainbow_table_index数字彩虹表的索引 rainbow_chain_length数字彩虹链长度 rainbow_chain_count数字要生成彩虹链的个数 file_title_suffix字符串注释-添加到文件标题后面的字符串 -bench-bench测试选项,用于性能测试
实验内容
彩虹表破解散列值b0baee9d279d34fa1dfd71aadb908c3f
实验环境描述
Kali操作系统 用户名密码为:root toor
实验步骤
一、RainbowCrack破解hash值 1.1 单击桌面空白处,右键菜单选择“在终端中打开”。如图1所示
1.2在终端输入命令”rcrack”命令,显示命令格式信息。如图2所示
1.3在终端中输入”rtgen”,显示参数格式。如图3所示
1.4利用rtgen命令创建一个的彩虹表,在终端中输入“rtgen md5 numeric 5 5 0 100 2000 0”。如图4所示
1.5利用rtsort命令排序生成的字典,加快彩虹表的查找速度。在终端中输入“rtsort md5_numeric#5- _0_100x2000_0.rt
”。如图5所示
1.6最后使用rcrack命令破解散列值,在终端中输入“rcrack md5_numeric#5-5_0_100x2000_0.rt –h b0baee9d279d34fa1dfd71aadb908c3f
”。如图6所示