密碼破解新星Saminside
面對SYSKEY加密的SAM文件我們真的無能為力嗎?密碼破解新星Saminside的出現,給Syskey的破解帶來了新的曙光。Saminside是壹個小而強大的密碼破解工具。所有文件只有192KB,但它擁有和LC5壹樣完整的密碼破解功能。它最突出的功能是破解SYSKEY加密的密碼文檔,在LC5這樣的老牌破解工具面前黯然失色。
提示:破解SYSKEY加密的密碼文件
在Windows 2000和後續系統中,本地用戶名和密碼通常保存在SAM密碼文件中,該文件位於Windows目錄下的“system32config”或“repair”文件夾中。使用LC5等工具,可以直接從SAM文件中還原並破解登錄密碼。但是,如果用戶運行位於“system32”文件夾中的“syskey.exe”程序,則會出現帳戶數據庫加密提示界面。點擊“更新”然後選擇啟動密碼,並輸入啟動密碼。在對話框中設置後,會讓Windows在啟動時需要多輸入壹次密碼,起到兩次加密的作用。實際上,Syskey工具對SAM文件進行了重新加密,使得壹般的破解工具無法破解密碼。
1.導入SAM密碼文件
Saminside的功能這麽強大,下面就和作者壹起測試壹下它的SYSKEY加解密功能,體驗壹下它的強大吧!首先運行SYSKEY加密本地SAM密碼文件,然後運行Saminside程序。單擊工具欄上第壹個圖標旁邊的下拉菜單按鈕,可以在彈出菜單中看到各種密碼破解選項和命令。菜單命令“從SAM和SYSKEY文件導入”是我們今天的重點。利用這個函數,我們可以破解SYSKEY加密的密碼。
示例提示:破解模式下拉菜單中的“從SAM和系統文件導入”命令是壹種常見的密碼破解模式,用於破解沒有經過Syskey加密的SAM文件;運行該命令後,選擇對應的SAM文件和系統文件,就可以像LC5壹樣快速還原並破解登錄密碼。如果是破解遠程入侵主機的密碼,記得下載“系統”文件和主機上的SAM文件放在同壹個文件夾下才能本地破解。其他幾個菜單選項命令用於破解其他格式的密碼文檔,例如。LCP,。LCS。LC密碼文件或PWDUMP文件。點擊“從SAM和SYSKEY文件導入”命令,在彈出的對話框中瀏覽選擇SAM文件,確認後會彈出壹個提示框,提醒用戶SAM文件已經被SYSKEY加密,如果要破解需要選擇SYSKEY-File。
2.導入SYSKEY加密文件
對話框中提到的“SYSKEY-File”是SYSKEY加密後生成的系統文件,但是直接在系統中指定系統文件是不可行的。我們還需要使用與Saminiside壹起開發的“getsyskey”小工具。該工具是在DOS命令行下使用的程序,格式如下:
GetSyskey & lt系統文件& gt[輸出系統密鑰文件]
SYSTEM-file是指系統中與SAM文件在同壹目錄下的SYSKEY加密的“系統”文件路徑,壹般位於“c:windowssystem32config”下。運行命令“GetSyskey c:samsystem syskey”,其中作者首先將SAM密碼文檔復制到DOS下的“c:sam”文件夾中。命令執行後,提示“Done”在指定目錄下生成壹個16字節的二進制代碼文件“syskey”並導入到Saminiside中。示例提示:破解時要求SAM文件和SYSKEY-File不使用,也就是說,如果我們要破解當前登錄的Windows系統的密碼,首先要將SAM密碼文檔復制保存到DOS或其他Windows系統中的其他文件夾,然後從Saminside導入進行破解。否則會出現錯誤提示對話框“* * *享受違規”。
3.選擇破解方法
導入SAM文件和SYSKEY加密文件後,可以在Saminiside程序窗口的中間列表中看到系統中所有用戶名和密碼的LM值。現在點擊工具欄上的“攻擊選項”按鈕,可以在彈出菜單中看到當前可用的密碼破解方式。首先,選擇使用“LMHash攻擊”或“n hash攻擊”來破解長度為14個字符的密碼,而n hash可以破解長度為32個字符的密碼。因為這是本地測試,我們知道密碼長度是7,所以選擇“LMHash攻擊”的破解方式。那就要選擇破解手段。和其他破解軟件壹樣,Saminiside程序提供了多種密碼破解手段,如暴力破解、字典攻擊、掩碼攻擊等。點擊彈出菜單中的“選項”命令,詳細設置各種破解方式。
以設置暴力破解模式為例。在“選項”對話框中選擇“暴力破解”選項卡,可以在“字符集”設置項中選擇暴力破解時進行比較的字符串類型。其中“所有可打印的”是指所有可打印的字符;“拉丁文大寫符號[A..Z]”代表大寫字母;"拉丁文小符號[a..z]”表示全部小寫字母;“特殊符號[!@ # ...]"表示特殊字符串;“數字”是指所有數字;如果密碼包含空格,則選擇“空格”項。這裏選擇並設置了數字和小寫字母的組合,程序會自動排列組合數字和字母,找到正確的密碼。
在設置對話框中,“密碼的形成”用於設置密碼長度。指定最小和最大密碼長度後,可以有效節省密碼破解的時間。
這裏需要特別提到的是面具攻擊的設定。如果妳已經知道密碼中的壹些字符,選擇這種破解方式可以快速得到密碼。比如,已知被破解的密碼第壹位是小寫字母,其余數字是數字9564的排列組合,那麽可以做如下設置:點擊“掩碼攻擊”設置選項卡,在界面中的“來自自定義集的X符號”中輸入“9564”,然後在下方的“掩碼”設置項頂部輸入壹個小“A”;在第二個數字中輸入“n ”,然後在其余數字中輸入“x”。其中“a”表示密碼是小寫的,“n”表示密碼是數字的,“x”表示從預設的字符串中找出壹個正的密碼;另外,“A”和“S”分別表示從所有大寫字母和特殊字符中破解出正確的密碼。點擊確定完成設置,然後在命令菜單中勾選“面具攻擊”破解模式。
開始破解
設置密碼破解模式後,點擊工具欄上的“設置密碼恢復”按鈕,開始破解用戶登錄密碼。我們很快就會看到破解結果。被破解的密碼會顯示在“LM密碼”和“NT密碼”這兩欄中,有時兩者的內容可能會有所不同。例如,圖中所示用戶“puma_xy”的密碼分別為“123PUMA”和“123puma”,以“NT Password”中顯示的內容為準。最後,妳可以點擊工具欄上的“檢查”按鈕來檢查被破解的密碼。如果檢查正確,您可以使用此密碼登錄。
大家看的很清楚,上面說Windows2000太後續系統了,這裏面也包括XP。
算了,我覺得妳吃不完。這些東西對妳來說是新的。