国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

基于黑客工具對Windows密碼破解技術

2017-03-15 01:02何良冷濤
電子技術與軟件工程 2017年2期
關鍵詞:黑客

何良++冷濤

摘 要 網(wǎng)絡的開放性決定了它的復雜性和多樣性, 隨著互聯(lián)網(wǎng)黑客技術的飛速發(fā)展,Windows系統(tǒng)密碼破解技術也步入成熟狀態(tài)。本文基于數(shù)種黑客工具,從直接讀取密碼明文值、LM HASH暴力破解等不同技術原理探討了Windows密碼破解的相關技術。希望此文能使讀者對Windows密碼保護更加重視與防御。

【關鍵詞】Windows密碼 黑客 密碼破解

Windows系統(tǒng)都自從被推廣使用以來,系統(tǒng)口令保護技術一直是微軟公司很重視的一個問題,但隨著黑客技術的進步,系統(tǒng)密碼破解技術也趨以成熟,針對系統(tǒng)LM HASH值的讀取、針對內(nèi)存LSASS進程的明文密碼獲得、針對流量捕獲中對SMB散列值的破解等,都有與之的工具可輕松獲得系統(tǒng)明文密碼或者口令HASH值。

1 Windows密碼破解工具使用以及原理

1.1 Mimikatz工具獲得HASH值與強制注入

mimikatz,被稱之為密碼抓取神器,進入對應目錄之后開運行軟件輸入:”privilege::debug”作用為提升權限;再輸入”inject::process lsass.exe sekurlsa.dll”作用為:注入dll;輸入”@getLogonPasswords”作用為抓取密碼,便可以讀取賬戶與明文密碼。

原理為:Windows系統(tǒng)lsass進程中對明文密碼經(jīng)過加密算法存儲,該加密算法是可逆的 可被解密出明文。

1.2 Getpass讀取明文密碼

Getpass是利用lsass進程中對存儲的明文密碼經(jīng)過算法破解原理,打開軟件即可獲取內(nèi)存中的密碼,運行后,可顯示出當前所有登錄用戶的密碼

1.3 CAIN工具破解SMB散列值

Cain & Abel 是由Oxid.it開發(fā)的一個針對Microsoft操作系統(tǒng)的免費口令恢復工具。它的功能十分強大,可以網(wǎng)絡嗅探,網(wǎng)絡欺騙,破解加密口令等。

在同一網(wǎng)段中使用該工具捕獲流量數(shù)據(jù),若有用戶使用3389端口登錄其他主機,便可嗅探到網(wǎng)絡共享(SMB協(xié)議)登陸認證過程的hash值,并可暴力破解出明文。

同時Cain也可以實行中間人攻擊(Man-In-The-Middle)遠程計算機的終端服務協(xié)議(Remote Desktop Protocol RDP)進行截獲和解密工作。也就是截獲目標主機的3389登陸密碼。

1.4 Saminside破解注冊表導出SAM文件

SAMInside為一款俄羅斯人出品Windows密碼恢復軟件,支持Windows NT/2000/XP/Vista操作系統(tǒng),主要用來恢復Windows的用戶登錄密碼。特別有:SAMInside則是將用戶密碼以可閱讀的明文分式破解出;程序體積小巧,不需安裝,僅有不到1M的體積;程序完全使用匯編語言進行編寫,所以可在任何處理器上獲得超快的密碼恢復速度;程序是世界上第一個能工作于使用系統(tǒng)密鑰SYSKEY密碼加密方式系統(tǒng)的工具。

在使用其他工具若都無法獲得密碼或HASH值時,可用該軟件對導出的注冊表文件進行分析破解。SAM、system兩個系統(tǒng)注冊表文件在系統(tǒng)運行時是無法復制的,因為正在被系統(tǒng)調(diào)用。需要在DOS系統(tǒng)中運行以下命令:”reg save hklm\sam sam.hive”、”reg save hklm\system ystem.hive”、”reg save hklm\security security.hive”,將SAM與system文件導出后,使用SAMInside導入文件后進行破解獲取得到賬戶與密碼LM HASH值與NT HASH值,再使用暴力破解或字典破解明文。

1.5 wce——HASH注入神器

Windows Credentials Editor (WCE)是一款功能強大的windows平臺內(nèi)網(wǎng)滲透工具,它可以列舉登陸會話,并且可以添加、改變和刪除相關憑據(jù)(例如:LM/NT hashes)。這些功能在內(nèi)網(wǎng)滲透中能夠被利用,例如,在windows平臺上執(zhí)行繞過hash或者從內(nèi)存中獲取NT/LM hashes(也可以從交互式登陸、服務、遠程桌面連接中獲?。┮杂糜谶M一步的攻擊。

hash注入的原理是將預備好的目標機器的本地或者是域用戶hash注入到本地的認證進程lsass.exe中去,使得本地在使用ipc登錄目標機器的時候就如同自己登錄自己的機器一樣獲得權限。hash注入是為了對付那些破解不了的NTHASH。

具體的命令格式如下:”wce.exe -s 用戶名:對方機器名或者ip:LM-HASH:NT-HASH”當提示注入成功的時候,這時候鍵入net use命令并沒有看到有連接,其實已經(jīng)可以連接了,直接使用ipc命令操作。也可對域里的域用戶hash使用wce進行注入,命令格式為:”wce.exe -s 用戶名:域名:LM-HASH:NT-HASH”

2 防御黑客工具竊取系統(tǒng)密碼方法

在滲透測試中,往往利用破解的Windows明文密碼或者傳遞hash值來提權,那如何防御這些黑客工具竊取系統(tǒng)密碼?

防御措施第一步:Active Directory 2012 R2功能級別。升級你的域的功能級別到2012 R2。這個級別添加了個“受保護的用戶”用戶組。將使用的用戶帳號添加到受保護的用戶組

防御措施第二步:安裝KB2871997。如果你一直安裝Windows更新的話,KB2871997應該已經(jīng)裝好了。這個更新會把保護用戶組的功能移植到舊版的Windows中。

防御措施第三步:密碼的存儲是由一個注冊表設置決定的。就像保護用戶組的功能一樣,在新版本的Windows(8.1+ & 2012R2+)中,密碼默認不會儲存在內(nèi)存中。這一特性也在KB2871997更新中被移植到了老版本中。但是由于兼容原因,在安裝更新后,老版就會默認在內(nèi)存中存儲密碼。你只要把注冊表中的“UseLogonCredential”項設置成0就好了。

3 結語

隨著互聯(lián)網(wǎng)技術不斷發(fā)展,網(wǎng)絡世界的安全性不斷受到挑戰(zhàn) 。在一般局域網(wǎng) , 即使是 Internet 網(wǎng),使用種種黑客工具很容易就能獲得Windows 系統(tǒng)的明文密碼或者加密HASH值,然后任意地修改計算機的參數(shù)設定 、 復制文件、 瀏覽整個硬盤的內(nèi)容等 , 進而達到控制計算機的目的。本文介紹了Windows密碼破解的數(shù)種工具與原理,也介紹了防御破解密碼方法,如何保證Windows系統(tǒng)的安全,主要還是靠使用者的習慣與防范意識。

參考文獻

[1]段智敏.談Microsoft Windows密碼的破解算法[J].長沙民政職業(yè)技術學院學報,2005(02).

[2]胡小紅.計算機密碼破解原理與應用[J].警察技術,2006(04).

作者單位

四川警察學院 四川省瀘州市 646000

猜你喜歡
黑客
歡樂英雄
多少個屁能把布克崩起來?
歡樂英雄
歡樂英雄
網(wǎng)絡黑客比核武器更可怕
河神與頭腦黑客
安全通論(16)——黑客生態(tài)學
安全通論(16)——黑客生態(tài)學
黑客通過照片可復制指紋
黑客與電腦菜鳥的爆笑對話