首先說說密碼學的基礎知識:
密碼作為壹種技術,從戰爭開始就存在了。但是,作為壹門科學,也只是近幾十年的事情。計算機的出現為密碼學的發展提供了空間。首先,我想解釋壹下密碼和密碼的區別:在現代社會,大多數人都接觸過密碼。但是,這些所謂的密碼,有些並不是真正的密碼,有些最多只能稱之為密碼。密碼就像壹個檢查點。理想的密碼是,只有通過密碼驗證,才能進壹步進行。然而,如果有人可以繞過密碼驗證,他們就可以獲得他們想要的所有信息。比如windows登錄時的密碼其實就是壹個密碼。密碼是對要保護的信息進行重新編碼,其他用戶不掌握密碼無法獲得任何有用的信息。那麽,密碼是什麽?密碼包括兩個過程:加密和解密。這兩個過程實際上對應著兩個轉化。為了敘述方便,我們將明文記為m,加密密文記為c,加密變換記為E(k1,m)(其中k1為加密密鑰),解密變換記為D(k2,c)(其中k2為解密密鑰),A和B是兩個通信實體。
假設a想和b秘密通信,通信過程其實如下:
a用密鑰K加密明文M形成c(c=E(k,M)),然後把C傳給B,B用密鑰K解密C得到原始m(m=D(k,C))。A和B之間實際上有兩條通信信道,壹條是傳輸C的公共信道,另壹條是傳輸密鑰K的秘密信道..對於上面的傳輸過程,實際上是壹種對稱密碼體制。非對稱密碼系統暫且不討論。下面,我們舉壹個非常簡單的密碼系統來理解密碼:我們構造壹個加密方法,它的密鑰k是壹個數字,假設5,來加密下壹段:妳可以使用下面的宏來訪問標準的幫助按鈕來創建新的按鈕,或者修改按鈕功能。首先我們過濾掉上壹段中的非英文字符,然後將每組字符逆序排列形成密文如下:acuoytesunlofhniwolrcamgaotsosseccdan tsehdratubplcsnotetaecubwensnotdomorubyfnottitcnuilanoyt當然這種加密方式也不難破譯。另外,在實現這種加密算法時,考慮到信息量的減少,有些字符是無法過濾掉的,而對於壹臺計算機來說,它的字符絕不是26個英文字母,加密密鑰也不可能是數字,很容易被破譯。因此,可以采用以下替代方法。1,基本元素集可以是n位二進制數集,而不是由26個英文字母組成的字符集;2.加密密鑰可以是任何字符,只要在加密時將每個字符轉換成相應的加密數字序列,然後循環使用這些數字來加密明文即可。3.可以使用多重加密來增加解碼的難度,但是不能連續使用同壹個原語和加密號序列。
其次,我們來談談windows NT的域安全,以及如何從整體上把握windows密碼!
windows NT的域安全設置可以分為帳戶策略、本地策略、公鑰策略、事件日誌、受限組、系統服務、註冊表、文件系統、公鑰策略和IP安全策略。
帳戶策略由用戶名和密碼組成。我們使用帳戶策略來設置密碼策略、帳戶鎖定和Kerberos(僅限域)策略。
本地策略:本地策略設置的值只在本地計算機上起作用,包括審核策略、授予用戶權限和設置各種安全機制。
事件日誌:主要用於記錄域內(包括本地)發生的各種事件。為應用程序日誌、系統日誌和安全性添加了配置大小、訪問方法和保留時間等參數。
受限組:管理內置組的成員資格。通常,內置組具有預定義的功能,這些預定義的功能可以通過使用受限組來更改。
系統服務:為計算機上運行的服務配置安全和啟動設置。
註冊表:配置註冊表項的安全性。在windows 200中,註冊表是壹個集中的分層數據庫,存儲windows所需的必要信息,用於為用戶、程序和硬件設備配置生活費系統。
文件系統:指定文件路徑以配置安全性。
公鑰策略:配置加密數據恢復代理和信任證書頒發機構證書。Certificate是壹個軟件服務證書,可以提供對身份驗證的支持,包括安全電子郵件功能、基於web的身份驗證和sam身份驗證。
IP安全策略:配置IPSec(IP協議安全)。IPSec是壹種工業標準,用於加密tcp/ip網絡的數據流,保護企業內網內部通信和跨互聯網的VPN(虛擬專用網)通信的安全。
三、具體到問題:限於篇幅,壹些名詞和具體操作,這裏就不細說了。本文涉及的相關文章和術語解釋在本節其他文章中有詳細解釋,請自行查閱!
(1)遠程訪問
系統管理員賬號的管理員密碼丟失,沒有其他登錄用戶賬號,沒有輸入法漏洞等可用漏洞,無法獲取SAM文件,沒有輸入法漏洞。提供IIS服務等。,而且還有壹些漏洞。
所需工具:GFI朗格網絡掃描儀(或其他類似的漏洞掃描軟件)。
其他:要破解的系統在局域網內。
1,猜密碼
通過網絡連接到機器
使用IP地址(streamer、猜測方法、帶有通用密碼的字典文件)
2、漏洞BUG利用
針對不同的漏洞,我們可以使用不同的方法入侵並獲得系統的控制權。
壹、輸入法漏洞
Windows 2000SP1之前只有中文。
切換輸入法,幫助,輸入法介紹,在工具欄空白處點擊右鍵,跳轉到c:\,右鍵拖動文件創建快捷方式,在目標處輸入C: \ winnt \ system32 \ net用戶管理員123,雙擊執行,修改密碼,登錄。
或者創建壹個新用戶,c:\ win nt \ system32 \ net user mmm 456/add。執行。
加入管理員組,c:\ win nt \ system32 \ net.exe本地組administrator mmm/add。
解決方法:刪除幫助,撥打SP1。
B.IIS漏洞
IDQover.exe(利用應用程序緩沖區溢出漏洞,正向連接和反向連接)在SP2之後沒有這樣的漏洞。入侵成功後,使用返回的SHELL(壹般是CMD.exe)來使用TELNET。
檢查已啟用的端口netstat-na(在1023內被占用)。
NC.exe(反向連接)sp3後無。
C.服務漏洞
d、系統漏洞
3、死亡通知書
4.特洛伊馬:服務特洛伊馬,壹般早期入侵成功,在系統中留下壹個後門作為服務。
5.郵件病毒
(2)本地用戶可以接觸電腦!
如果是本地用戶:壹般在安裝win-xp系統時會要求添加用戶,所以可以登錄的用戶壹般包括默認管理員和妳安裝時添加的用戶,其中管理員是默認的系統管理員,添加的用戶可以是管理員,也可以是普通用戶。根據不同情況,可以考慮以下措施:
1.如果妳想獲取某個用戶的密碼,比如團團,但是系統用戶管理員在安裝時沒有設置密碼,妳可以在登錄界面按住Ctrl+Alt鍵再按住Del鍵壹兩次,顯示經典登錄畫面。此時在用戶名中輸入“administrator”,輸入密碼用空格,然後修改妳的用戶密碼。當然,妳也可以采取這種方式:
a、重啟Windows XP,在啟動畫面出現的瞬間,按下F8,選擇“帶命令行的安全模式”運行。
B.當運行過程停止時,系統列出超級用戶管理員和本地用戶軍團的選擇菜單。
單擊管理員進入命令行模式。
c、鍵入命令:“網絡用戶譚俊12345678/add”將譚俊用戶的密碼強制修改為“12345678”。如果要在這裏添加用戶(例如用戶名為abcd,密碼為123456),請輸入“網絡用戶abcd 123456 /add”,添加後可以使用“網絡本地組管理員ABCD/ad。
“d”命令將用戶提升為系統管理組的管理員用戶,擁有超級權限。
d、重啟Windows XP,選擇正常模式運行,可以用修改後的密碼“12345678”登錄俊團用戶。
2.如果妳想修改用戶juntuan的密碼,而系統用戶administrator在安裝時已經設置了密碼,或者安裝時沒有添加用戶,只有系統管理員Administrator設置了密碼,這種情況下,如果妳的win-xp系統使用fat32格式的空間(在這種格式下,進入98系統可以看到win-xp目錄和相關文件),登錄妳的win98(妳跟我說過的), 進入後,在windows/system32/config目錄下找到sam文件,重命名(記住名字,操作不成功可以改回來),然後啟動win-xp,提示安全用戶賬號丟失,重啟進入安全模式,與上面1情況下的相關操作相同。
這種方法的成功受到win-xp不同版本的影響。如果不能成功,請到98,把剛剛重命名的SAM文件改回原來的名字。
3.刪除SAM文件並清除管理員帳戶密碼。
Windows 2000所在的Winnt\System32\Config下有壹個SAM文件(帳號密碼數據庫文件),裏面存儲了Windows 2000中所有的用戶名和密碼。當您登錄時,系統將輸入您的用戶名和密碼。檢查SAM文件中的加密數據。如果完全壹致,則順利進入系統,否則無法登錄,我們可以用刪除SAM文件的方法恢復管理員密碼。
從Windows PE,Bart PE,NTFSDOS等開始。,刪除SAM文件並重新啟動。此時,管理員帳戶沒有密碼。此時,您可以使用管理員帳戶登錄系統,無需輸入任何密碼,然後在進入系統後重置您的管理員帳戶密碼。
應該指出的是:
A.此方法不能在Windows XP/2003上使用。如果刪除SAM文件,系統將會崩潰。
在b.WindowsNT/2000/XP,,安全帳戶管理器(SAM)機制用於用戶帳戶的安全管理。安全帳戶管理器通過安全標識管理帳戶,安全標識在創建帳戶的同時創建。壹旦帳戶被刪除,安全標識也被刪除。安全標識是唯壹的,即使是同壹個用戶名,每次創建得到的安全標識也是完全不同的。因此,壹旦帳戶被刪除,它的安全標識就不再存在,也就是說,如果用相同的用戶名重建帳戶,它將被賦予不同的安全標識,並且不會保留原來的權限。安全帳戶管理器的具體表現是% systemroot % \ system32 \ config \ Sam文件。SAM文件是WindowsNT/2000/XP的用戶賬號數據庫,所有用戶的登錄名和密碼都會保存在這個文件中。
C.另外,在Windows XP中,將\WINDOWS\repair\sam文件復制到\WINDOWS\system32\config\目錄下覆蓋原文件(如果擔心,可以先備份原sam文件),管理員帳號的密碼將為空。
D.如果可能,建議使用其他方法。
優點:使用簡單缺點:破壞安全標誌,在Windows XP和Windows 2003中無法使用。如果EFS用於加密,加密將被破壞,數據將丟失。
4.猜密碼。可以摸機(LC4,本地密碼破解,檢測SAM數據庫)從SAM文件中查找密碼。
美國著名計算機安全公司@Stake生產的Window/Unix密碼查找軟件LC4/LC5的最新版本為LC5 v5.02,可從其網站下載,網址為:,是壹款沒有註冊和功能限制的商業軟件。LC4的可註冊版本可在此處獲得。運行LC4,打開並創建壹個新任務,然後點擊“導入->;從SAM文件導入”,並打開要破解的SAM文件。此時LC4會自動分析文件,顯示文件中的用戶名;然後單擊“會話->;開始審核”,就可以開始破解密碼了。如果密碼不是很復雜,很快就能得到結果。但是密碼復雜的話就要花很長時間了。
優點:不破壞原系統密碼,這對於用EFS加密數據非常重要。
缺點:速度慢可能需要幾天甚至幾年。
5.使用密碼重設盤設置新密碼。
在沒有使用“歡迎屏幕”登錄模式的情況下登錄到Windows XP後。按Ctrl+Alt+Del打開Windows安全窗口。點擊選項中的“更改密碼”按鈕,打開密碼更改窗口(圖1)。在此窗口中,備份當前用戶的密碼,點擊左下角的“備份”按鈕激活“忘記密碼向導”,按照提示創建密碼重置盤。
如果您在Windows XP的登錄窗口中輸入了錯誤的密碼,將會彈出“登錄失敗”窗口。如果您真的不記得您的密碼是什麽,您可以單擊“重置”按鈕啟動密碼重置向導。您可以通過剛剛創建的密碼重置盤重置密碼並登錄Windows XP。
優點:安全性對於用EFS加密數據非常重要。
缺點:需要軟盤,設置密碼時需要密碼重置盤,沒有軟驅的機器沒辦法。
6.使用軟件修改密碼:windows . XP . 2000 . nt . Password . recovery . key、CleanPwd、離線NT密碼編輯器、Winternals管理員的Commander 2002/2003、使用O & amp;O Bluecon2000強制更改Windows2000本地管理員密碼,登錄Windows 2000/XP-Dreampackpl PE版本不更改密碼。但是壹般需要制作壹些軟盤或者啟動盤,對於初學者來說並不容易通用。
如果問題還沒有解決,那我們就要考慮重裝了。如果是fat32格式,進入win98,將重要的目錄和文件復制到win-xp系統所在的其他磁盤,然後將win-xp系統所在的磁盤格式化重裝。如果是ntfs格式,就看不到98以下的win-xp系統和文件。如果xp所在的磁盤有非常重要的文件,可以考慮安裝ntfs格式的其他系統(比如win2000),然後把XP下的文件復制到fat32格式的磁盤。那麽妳可以考慮刪除或者保留這個系統,重新安裝win-xp系統。