密碼破解新星Saminside
面對經過SYSKEY加密的SAM文件,我們真的無能為力嗎?密碼破解新星Saminside的出現給破解Syskey帶來了新曙光。Saminside是壹款小巧而強大的密碼破解工具,全部文件僅僅有小小的192KB,然而卻擁有與LC5壹樣齊全的密碼破解功能,它最為突出的功能就是能夠破解SYSKEY加密過的密碼文檔,這使用得LC5這樣的老牌破解工具在它的面前也黯然失色了。
小提示:破解SYSKEY加密過的密碼文件
在Windows 2000及後續系統中,本地的用戶名和密碼壹般是保存在SAM密碼文件中的,該文件位於Windows目錄下的“system32config”或“repair”文件夾中。用LC5之類的工具,可以直接從SAM文件中還原破解出登錄密碼來。但是如果用戶運行位於“system32”文件夾下的“syskey.exe”程序時,將會出現壹個帳戶數據庫加密提示界面,點擊“更新”後選擇密碼啟動,並輸入啟動密碼。在對話框中經過設置後,將使Windows在啟動時需要多輸入壹次密碼,起到了2次加密的作用。其實Syskey工具就是對SAM文件進行了再次加密,從而使得壹般的破解工具無法破解口令。
1.導入SAM密碼文件
Saminside的功能如此之強大,下面就跟筆者來測試壹下它的SYSKEY加密破解功能,體驗它的強大吧!首先運行SYSKEY加密本地的SAM密碼文件,然後運行Saminside程序。點擊工具欄上第壹個圖標旁的下拉菜單按鈕,在彈出菜單中可以看到各種密碼破解方式選項命令。其中的"Import from SAM and SYSKEY files"菜單命令是就是我們今天的重點了,使用該功能就可以破解SYSKEY加密過的密碼。
例子提示:在破解方式下拉選擇菜單中的“Import from SAM and SYSTEM files”命令,是常見的密碼破解方式,用於破解未經過Syskey加密的SAM文件;運行該命令後選擇相應的SAM文件及SYSTEM文件後,即可像LC5壹樣快速還原破解出登錄密碼。如果是破解遠程入侵主機的密碼時,切記需要將主機上與SAM文件同壹文件夾下的“SYSTEM”文件下載到本地進行破解。另外的幾個菜單選項命令是用來破解其它格式的密碼文檔的,比如.LCP、.LCS、.LC格式密碼文件或PWDUMP文件等。點擊“Import from SAM and SYSKEY files”命令,在彈出對話框中瀏覽選擇SAM文件,確定後會彈出提示框,提醒用戶SAM文件已經被SYSKEY加密碼,要進行破解的話還需要選擇SYSKEY-File。
2.導入SYSKEY加密文件
對話框中提到的“SYSKEY-File”是經過SYSKEY加密後生成的SYSTEM文件,不過直接指定系統中的SYSTEM文件是不行的,我們還要使用壹個與Saminiside壹起開發的“getsyskey”小工具配合使用。此工具是壹個DOS命令行下使用的程序,格式如下:
GetSyskey <SYSTEM-file> [Output SYSKEY-file]
其中SYSTEM-file表示系統中與SAM文件放在同壹目錄下經過SYSKEY加密過的“System”文件路徑,壹般位於“c:windowssystem32config”下。運行命令“GetSyskey c:samsystem syskey”,在這裏筆者首先在DOS下將SAM密碼文檔復制到了“c:sam”文件夾下。命令執行後,提示“Done”,即可在指定的目錄中生成壹個16個字節的二進制代碼文件“syskey”,將其導入Saminiside中即可。例子提示:在破解的時候,要求SAM文件和SYSKEY-File未被使用中,也就是說假如我們要破當前登錄的Windows系統密碼的話,首先應該在DOS下或其它Windows系統中將SAM密碼文檔復制保存到其它的文件夾中,然後再從Saminside中導入進行破解。否則的話將會出現“***享違例”的錯誤提示對話框。
3.選擇破解方式
將SAM文件和SYSKEY加密文檔導入後,在Saminiside程序窗口的中間列表中可以看到系統中的所有用戶名和密碼的LM值。 現在點擊工具欄上的“Attack Options”按鈕,在彈出菜單中可以看到當前可使用的密碼破解方式。首先選擇使用“LMHash attack”或“NTHash attack”破解方式,其中LMHash只能破解長度為14位字符的密碼,而NTHash可以破解長度為32位字符的密碼。由於這裏是在本機測試,所以知道密碼長度為7,因此選擇了“LMHash attack”破解方式。 然後要選擇破解手段,與其它的破解軟件壹樣Saminiside程序提供了多種密碼破解手段,如暴力破解(Brute-force attack)、字典破解(Dictionary attack)、掩碼破解(Mask attack)等。點擊彈出菜單中的“Options”命令,即可對各種破解手段進行詳細設置。
以設置暴力破解方式為例,在“Options”對話框中選擇“Brute-force attack”標簽,“Characters set”設置項中可以選擇暴力破解時進行對比的字符串類型。其中“All printable”表示所有可打印的字符;“Latin capital symbols [A .. Z ]”表示大寫字母;“Latin small symbols [a .. z]”表示所有小寫字母;“ Special symbols [!@#...]”表示特殊字符串;“Digits”表示所有數字;如果密碼中包含空格的話,那麽還要選擇“Space”項。在這裏選擇設置了破解密碼為數字與小寫字母的組合,程序就會自動對數字與字母進行排列與組合,尋找正確的密碼。
在設置對話框中“Forming of passwords”用於設置密碼長度,指定了密碼最小和最大長度後,可以有效的節省密碼破解的時間。
在這裏需要特別提壹下的是掩碼破解(Mask attack)設置,如果已經知道密碼中的某些字符,選擇此種破解方式,可以迅速的得到密碼。例如已知在破解的密碼首位是某個小寫字母,其余幾位是數字9564的排列組合,那麽可以進行如下設置:點擊“Mask attack”設置標簽,在界面中的“X - Symbol from the custom set”中輸入“9564”,然後在下方的“Mask”設置項中的首位輸入小定的“a”;第二位輸入“N”,然後其余各位輸入“X”。其中“a”表示該位密碼為小寫字母,“N”表示該位密碼為數字,“X”表示從預設置的字符串中尋找正解密碼;另外“A”和“S”分別表示從所有大寫字母和符殊字符中破解正確的密碼。點擊OK後完成設置,然後在命令菜單中勾選“Mask attack”破解方式即可。
4.開始破解
設置完密碼破解方式後,點擊工具欄上的“Set password recovery”按鈕,即可開始破解用戶登錄密碼了。很快就可以看到破解結果了。在“LM Password”和“NT Password”欄中會顯示破解出的密碼,有時可能兩者中的內容不壹樣,例如圖中顯示用戶“puma_xy”的密碼分別為“123PUMA”和“123puma”,此時以“NT Password”中顯示的內容為準。最後可以點擊工具欄上的“Check”按鈕,對破解出來的密碼進行校驗,檢查無誤的話,即可以使用該密碼登錄了。