文章詳情頁(yè)
實(shí)戰(zhàn)破解WinVista Beta2的本地密碼
瀏覽:5日期:2023-08-01 11:01:39
人們常常遇到破解本地Windows;2000/XP密碼的問(wèn)題,可參考的資料卻非常少。這些年來(lái),我在這方面做了些工作,為了更好地理解本文所講述的內(nèi)容,您可以通過(guò)這些鏈接來(lái)參考文本資料和視頻資料。; 文本:; http://www.irongeek.com/i.php?page=security/localsamcrack;http://www.irongeek.com/i.php?page=security/localsamcrack2; 視頻:; http://www.irongeek.com/i.php?page=videos/samdump2auditor; http://www.irongeek.com/i.php?page=videos/LocalPasswordCracking;體驗(yàn)Windows;Vista;Beta;2的時(shí)候,我想看看破解本地賬號(hào)密碼的那些老工具是否仍舊起作用。看起來(lái),微軟好像改變了Vista中運(yùn)行的SAM文件和SYSKEY,這樣以前用在NT;4/2000/XP上的破解方法就不再起作用了。很快,我發(fā)現(xiàn)大多數(shù)現(xiàn)有的工具都不再起作用了,比如說(shuō),Ophcrack;2.3、Cain;2.9、SAMInside;2.5.7.0、Pwdunp3等。看到安全級(jí)別的提升,我們當(dāng)然非常高興,但破解本地密碼總是比較有趣的事情,并且有時(shí)也是有用的。當(dāng)我試圖從SAM和SYSKEY文件的復(fù)件破解本地密碼時(shí),我遇到了以下錯(cuò)誤提示:; Ophcrack:; 'Error:;no;valid;hash;was;found;in;this;file'; Cain:; 'Couldn’t;find;lsa;subkey;in;the;hive;file.'; 雖然像Sala’s;Password;Renew這樣的工具可以通過(guò)Bart’s;PE;boot;CD改變Vista的密碼,或者是創(chuàng)建全新的管理員賬號(hào),但有時(shí),你需要知道當(dāng)前的管理員口令。有以下三個(gè)原因需要你知道當(dāng)前的管理員口令而不是改變成新的口令:; 1.安全并不想被系統(tǒng)管理員發(fā)現(xiàn)。如果管理員發(fā)現(xiàn)原來(lái)的口令不能進(jìn)入系統(tǒng),那么他們會(huì)懷疑的。; 2.同樣的口令可能還要用在網(wǎng)絡(luò)上的其它系統(tǒng)。如果安全破解一臺(tái)機(jī)器的管理員口令,可能他用同樣的口令就可以訪問(wèn)局域網(wǎng)上其它的機(jī)器了。; 3.為了訪問(wèn)用Windows;EFS(Encrypted;File;System)加密的信息。改變賬號(hào)的口令可能會(huì)導(dǎo)致這些信息的丟失,不過(guò)我覺(jué)得Sala的工具可能可以做這項(xiàng)工作而不會(huì)丟失加密密鑰,因?yàn)樗怯靡豁?xiàng)Windows服務(wù)來(lái)改變本地口令的。另外需要注意的是,Vista;Beta;2默認(rèn)的LM哈希存儲(chǔ)沒(méi)有激活,所以你所能夠得到的只是NTLM哈希,后者比前者難破解得多。還有Windows;Vista新的BitLocker特性,如果這一功能開(kāi)啟,本文所講述的所有辦法都將無(wú)濟(jì)于事,這個(gè)我們以后再談。; 起初,我覺(jué)得要破解Vista的密碼,希望還真是不大。但經(jīng)過(guò)在網(wǎng)上搜索后,我發(fā)現(xiàn)如果有好的工具,還是可以破解本地密碼的。Elcom;Soft的員工已經(jīng)加入了對(duì)Vista;SAM和SYSTEM的支持,體現(xiàn)在他們的“Proactive;Password;Auditor;1.61”工具中。很不幸,PPA是一個(gè)商業(yè)應(yīng)用程序,不過(guò)他們提供一個(gè)60天的使用版。既然Elcom已經(jīng)研究出了怎樣做,我相信,在不久的將來(lái),像Cain和Ophcrack這樣的免費(fèi)工具也可以做同樣的事。下面我們將介紹用PPA破解本地Windows;Vista;Beta;2密碼的具體步驟。; 你需要能夠讀取Windows;Vista安裝的驅(qū)動(dòng)。對(duì)于NTFS驅(qū)動(dòng),我用Knoppix;(http://www.knoppix.org/)和PE;Builder(http://www.nu2.nu/pebuilder/)試過(guò),已經(jīng)取得了成功。第一步是從光驅(qū)啟動(dòng),把C:/WINDOWS/system32/config目錄下的SAM和SYSTEM文件拷走(也許你遇到的是比較來(lái)的版本,那么目錄可能是C:/WINDOWS/config/RegBack,另外需要注意的是,系統(tǒng)也許并不安裝在C盤,那就把C替換成正確的驅(qū)動(dòng)器的字母吧)。; 接下來(lái)開(kāi)啟PPA,并按以下步驟執(zhí)行:; 1.選中哈希標(biāo)簽下面標(biāo)有“Registry;files;(SAM,;SYSTEM)”的單選框,然后點(diǎn)擊dump。; 2.選擇你將要用到的SYSTEM和SAM文件,然后點(diǎn)擊“Dump”按鈕。; 3.在Dump階段,PPA自動(dòng)做一個(gè)簡(jiǎn)單的暴力攻擊,也許在這一步,你的密碼就已經(jīng)被破解了。如果還沒(méi)有破解,那么選擇攻擊類型,把哈希類型換成“NTLM;attack”,因?yàn)闆](méi)有LM哈希。我選擇字典攻擊,點(diǎn)擊“Dictionary;list…”按鈕。; 4.確保你想要破解的賬號(hào)被選中。; 5.現(xiàn)在就只需要點(diǎn)擊菜單上的“Recovery->Start;recovery”,然后等著,好的結(jié)果馬上就會(huì)出現(xiàn)。; 如果密碼足夠簡(jiǎn)單,你應(yīng)該就可以用破解的密碼進(jìn)行下一步的工作了。不過(guò)需要牢記的是,不能保證可以攻破所有的密碼。如果密碼不在你的字典中,那么你需要求助于暴力攻擊。
標(biāo)簽:
Windows系統(tǒng)
WinVista
排行榜
