人們常常遇到破解本地Windows;2000/XP密碼的問題,可參考的資料卻非常少 。這些年來,我在這方面做了些工作,為了更好地理解本文所講述的內容,您可以通過這些鏈接來參考文本資料和視頻資料 。;
文本:;
http://www.irongeek.com/i.php?page=security/localsamcrack;
http://www.irongeek.com/i.php?page=security/localsamcrack2;
視頻:;
http://www.irongeek.com/i.php?page=videos/samdump2auditor;
http://www.irongeek.com/i.php?page=videos/LocalPasswordCracking;
體驗Windows;Vista;Beta;2的時候,我想看看破解本地賬號密碼的那些老工具是否仍舊起作用 ??雌饋?,微軟好像改變了Vista中運行的SAM文件和SYSKEY,這樣以前用在NT;4/2000/XP上的破解方法就不再起作用了 。很快,我發(fā)現(xiàn)大多數(shù)現(xiàn)有的工具都不再起作用了,比如說,Ophcrack;2.3、Cain;2.9、SAMInside;2.5.7.0、Pwdunp3等 ??吹桨踩墑e的提升,我們當然非常高興,但破解本地密碼總是比較有趣的事情,并且有時也是有用的 。當我試圖從SAM和SYSKEY文件的復件破解本地密碼時,我遇到了以下錯誤提示:;
Ophcrack:;
"Error:;no;valid;hash;was;found;in;this;file";
Cain:;
"Couldn’t;find;lsa;subkey;in;the;hive;file.";
雖然像Sala’s;Password;Renew這樣的工具可以通過Bart’s;PE;boot;CD改變Vista的密碼,或者是創(chuàng)建全新的管理員賬號,但有時,你需要知道當前的管理員口令 。有以下三個原因需要你知道當前的管理員口令而不是改變成新的口令:;
1.安全并不想被系統(tǒng)管理員發(fā)現(xiàn) 。如果管理員發(fā)現(xiàn)原來的口令不能進入系統(tǒng),那么他們會懷疑的 。;
2.同樣的口令可能還要用在網(wǎng)絡上的其它系統(tǒng) 。如果安全破解一臺機器的管理員口令,可能他用同樣的口令就可以訪問局域網(wǎng)上其它的機器了 。;
3.為了訪問用Windows;EFS(Encrypted;File;System)加密的信息 。改變賬號的口令可能會導致這些信息的丟失,不過我覺得Sala的工具可能可以做這項工作而不會丟失加密密鑰,因為它是用一項Windows服務來改變本地口令的 。;
另外需要注意的是,Vista;Beta;2默認的LM哈希存儲沒有激活,所以你所能夠得到的只是NTLM哈希,后者比前者難破解得多 。還有Windows;Vista新的BitLocker特性,如果這一功能開啟,本文所講述的所有辦法都將無濟于事,這個我們以后再談 。;
起初,我覺得要破解Vista的密碼,希望還真是不大 。但經(jīng)過在網(wǎng)上搜索后,我發(fā)現(xiàn)如果有好的工具,還是可以破解本地密碼的 。Elcom;Soft的員工已經(jīng)加入了對Vista;SAM和SYSTEM的支持,體現(xiàn)在他們的“Proactive;Password;Auditor;1.61”工具中 。很不幸,PPA是一個商業(yè)應用程序,不過他們提供一個60天的使用版 。既然Elcom已經(jīng)研究出了怎樣做,我相信,在不久的將來,像Cain和Ophcrack這樣的免費工具也可以做同樣的事 。下面我們將介紹用PPA破解本地Windows;Vista;Beta;2密碼的具體步驟 。;
你需要能夠讀取Windows;Vista安裝的驅動 。對于NTFS驅動,我用Knoppix(http://www.knoppix.org/)和PE;Builder(http://www.nu2.nu/pebuilder/)試過,已經(jīng)取得了成功 。第一步是從光驅啟動,把C:/WINDOWS/system32/config目錄下的SAM和SYSTEM文件拷走(也許你遇到的是比較來的版本,那么目錄可能是C:/WINDOWS/config/RegBack,另外需要注意的是,系統(tǒng)也許并不安裝在C盤,那就把C替換成正確的驅動器的字母吧) 。;
接下來開啟PPA,并按以下步驟執(zhí)行:;
1.選中哈希標簽下面標有“Registry;files;(SAM,;SYSTEM)”的單選框,然后點擊dump 。;
2.選擇你將要用到的SYSTEM和SAM文件,然后點擊“Dump”按鈕 。;
3.在Dump階段,PPA自動做一個簡單的暴力攻擊,也許在這一步,你的密碼就已經(jīng)被破解了 。如果還沒有破解,那么選擇攻擊類型,把哈希類型換成“NTLM;attack”,因為沒有LM哈希 。我選擇字典攻擊,點擊“Dictionary;list…”按鈕 。;
推薦閱讀
- 圖 Vista工作站安全防護有高招兒
- 圖 Vista SP1最新下載地址及安裝過程
- 打擊非法用戶登錄--Vista帳戶鎖定
- 微軟認為Vista比其他操作系統(tǒng)更加安全
- 對Windows Vista中的文件和文件夾加密
- Vista操作系統(tǒng)解惑之防火墻10個注意事項
- 在Vista中選擇多個文件如此簡單
- 設置Vista緩存位置 釋放系統(tǒng)盤空間
- Vista與Windows XP雙引導啟動ntoskrnl.exe錯誤分析
- 關閉Vista提示“磁盤空間不足”的捷徑
