第二周实习总结(7.22
第二周实习总结
本周我主要进行了 Advance Office Password Breaker (AOPB)、Advance Office Password Recovery (AOPR)、彩虹表和Hashcat 等工具的使用和破解口令的实验。以下是我对这些工具的使用和实验结果的总结:
Advance Office Password Breaker (AOPB)
AOPB 是一款用于破解 Office 文件口令的工具。它通过测试所有可能的加密密钥来解密文档,从而无需密码即可打开文件。与测试所有可能的密码不同,AOPB 测试所有可能的加密密钥。一旦找到密钥,它会解密文档。虽然解密过程不是即时的,但恢复时间相对合理(通常几天)。而且,无论密码长度如何,该方法都提供 100% 的成功率。例如,即使在旧的 Pentium 4 上,速度为每秒一百万个密码,该程序的工作时间约为 305 小时或 13 天。因此,AOPB 破解密码与密码的长度和复杂程度无关,且时间较短。
Advance Office Password Recovery (AOPR)
AOPR 是一款用于破解 Office 文件简单口令的工具。然而,使用 AOPR 破解简单口令的速度并不理想。以下是使用 AOPR 破解不同长度和字符集的简单口令的估计时间:
- 长度为 8 位的数字和小写字母字符集:约 62.4 天
- 长度为 9 位的数字和小写字母字符集:约 510.8 年
- 长度为 10 位的数字和小写字母字符集:约 225.5 年
- 长度为 11 位的数字和小写字母字符集:约 8129 年
- 长度为 12 位的数字和小写字母字符集:约 286308 年
可以看出,使用 AOPR 破解简单口令的时间较长。
彩虹表
彩虹表是一种用于破解复杂口令的方法。根据我的实验结果,无论口令的复杂程度如何,使用彩虹表破解口令的时间大约在 20 分钟内可以得到结果。
Hashcat
Hashcat 是一种持续尝试破解口令的工具。在我的实验中,我遇到了一些问题。首先,在我的 Win7 虚拟机上安装 Hashcat 时遇到了错误。经过询问老师,我得知不能在虚拟机上运行 Hashcat。于是,我转而在我的本机上运行 Hashcat,但是发现我的 Mac 上安装的 Hashcat 版本最高只有 4.1.2。在运行时,又遇到了其他问题。原因是我的电脑没有 GPU,因此我尝试了只使用 CPU 的方法,即在命令后面加上 --force
。不幸的是,这样仍然失败了。网上关于 Mac 上的 Hashcat 使用教程较少,只有一篇博客解决了类似问题,但是该博客的电脑配置有 GPU。最终,我选择使用另一台装有 Win10 系统的电脑重新进行实验。
实验步骤如下:
- 为了简化命令行输入,我将简单口令测试文档重命名为
1.doc
,复杂口令测试文档重命名为2.doc
。 - 为了计算文档的哈希值,我下载了
john-1.8.0-jumbo-1.tar.gz
,从中获取了office2john.py
,并将其放在待破解文档所在文件夹下。 - 运行
office2john.py
。 - 处理哈希文件,删除无关的头尾(此处仅为示例)。
- 根据 Office 版本选择相应的哈希类型进行破解,例如 Office97-03 的哈希类型为
-m 9700
。 - 在 Hashcat 中自定义破解含义值。
- 使用 Hashcat 进行破解。
虽然我还没有成功破解出密码,但至少 Hashcat 可以成功使用了。
接下来,我将开始进行复杂口令的破解。口令的提示是中国人名+3位数字。我的想法是先制作出符合要求的字典,然后使用 Hashcat 结合字典进行破解。因此,我需要找到一款可以在字典后追加数字的字典生成器。
以上就是我本周实习的进度总结。我发现目前的问题主要集中在不能很好地使用软件上,大部分时间都花在解决软件在自己的机器上是否能正常运行上。在接下来的实习过程中,我会与老师多沟通,希望能够少花些时间解决这些问题。然而,踩进坑里也不是什么坏事,我希望我的经验教训可以为其他人节约时间。