壹,先淺談壹下密碼學基礎知識:
密碼,作為壹門技術,自從有了戰爭,就有了密碼。然而作為壹門科學,只是近幾十年的事。計算機的出現,為密碼學的發展提供了空間。首先,我要說明的是密碼與口令的區別:在現代社會中,大多數人都接觸過密碼。然而,在這些所謂的密碼當中,有壹部分並不是真正意義上的密碼,有些最多只能稱其為口令。口令,好比壹道關卡。理想的口令是,只有妳通過口令驗證,才能進壹步操作。然而,如果有人能夠繞過口令驗證,就可以獲得其想要擁有的所有信息。比如,在 windows登陸時的密碼,它實際上就是壹個口令。而密碼,則是要對所要保護的信息進行重新編碼的,其它用戶在沒有掌握密碼的情況下,是不能獲得任何對自己有用的信息的。那麽,密碼究竟是什麽呢?密碼,包括加密與解密兩個過程。這兩個過程實際上對應兩個變換。為了敘述的方便,我們記明文為m,加密後的密文為c,加密變換記為E(k1,m)(其中k1為加密密鑰),解密變換記為D(k2,c)(其中k2為解密密鑰),A、B為兩個通信實體。
假設A要與B進行秘密通信。其通信過程實際如下:
A將明文m用密鑰k對其加密形成c(c=E(k,m))後,然後將c傳給B,B通過密鑰k對c進行解密得到原文m(m=D(k,c))。在A、B 間實際上存在兩個通信通道,壹個是傳送c的公開通道,另壹個是傳送密鑰k的秘密通道。對於上述傳送過程,實際上是壹種對稱式密碼系統。對於非對稱密碼系統暫不討論。下面,我們舉壹個非常簡單的密碼系統,以對密碼作壹個了解:我們構造壹種加密方法,其密鑰k是壹個數字,假設為5,對下段文字進行加密:you can use the following macros to access standard Help buttons create new buttons, or modify button functionality.首先,我們先濾去上段文字中的非英文字符,然後以5個字符為壹組,並對每組字符進行逆序排列,形成密文如下: acuoytesunlofehniwolrcamgaotsosseccdantsehdratubplcsnotetaecubwensnottdomorubyfifnottitcnuilanoyt 當然,這種加密方法不難破譯。另外,在實現這種加密算法時,考慮到信息的還原,是不可以濾去壹些字符的,而且對於計算機而言,其字符也決不是26個英文字母,加密密鑰也不能是壹個數字,那樣很容易破譯。因此,可采用如下替代方法。1、基本元素集可以是壹個n比特的二進制數集,而不再是壹個由26個英文字母組成的字符集;2、加密密鑰可以為任意字符,只要在加密時將各字符轉換成對應的加密數序列,然後循環使用這些數字對明文加密。3、可采用多次加密,以增加破譯難度,但不可連續使用相同的其本元素及加密數序列。
二,接著我們談談windows NT的域安全從整體上把握windows密碼是怎麽回事情!
windows NT的域安全設置可分為帳戶策略,本地策略、公鑰策略、事件日誌、受限制的組、系統服務、註冊表、文件系統、公鑰策略和IP安全策略。
帳戶策略是由用戶名+密碼組成,我們利用帳戶策略設置密碼策略、帳戶鎖定和Kerberos(只針對域)策略。
本地策略:本地策略所設置的值只對本地計算機起作用,它包括審核策略、授予用戶權限,設置各種安全機制。
事件日誌:主要是對域(包括本地)的的各種事件進行記錄。為應用程序日誌、系統日誌和安全已增配置大小、訪問方式和保留時間等參數。
受限制的組:管理內置組的成員資格。壹般內置組都有預定義功能,利用受限制組可以更改這些預定義的功能。
系統服務:為運行在計算機上的服務配置安全性和啟動設置。
註冊表:配置註冊密鑰的安全性,在windows 200中,註冊表是壹個集中式層次結構數據庫,它存儲windows所需要的必要信息,用於為用戶、程序、硬件設備配置生活費統。
文件系統:指定文件路徑配置安全性。
公鑰策略:配置加密的數據恢復代理和信任認證中心證書。證書是軟件服務證書可以提供身份鑒定的支持,包括安全的e-mail功能,基於web的身份鑒定和sam身份鑒定。
IP安全性策略:配置IPSec(IP協議安全性)。IPSec是壹個工業標準,用於對tcp/ip網絡數據流加密以及保護企業內部網內部通訊和跨越internet的VPNS(虛擬專用網絡)通訊的安全。
三,具體到問題上來:限於篇幅,壹些名詞和具體操作,這裏不再絮述,本文涉及到的相關文章和名詞解釋本版塊其他文章均有詳細解釋,請自行查閱!
(壹)遠程獲取
系統管理員帳號administrator密碼丟失、無其它可登陸用戶帳號、無輸入法漏洞等可利用漏洞,無法取得SAM文件、無輸入法漏洞。提供IIS服務等,並有若幹漏洞。
所需工具:GFI LANguard Network Scanner(或其它同類漏洞掃描軟件)
其它:待破解系統處於局域網中。
1、猜解密碼
通過網絡連到機器
利用IP地址(流光,猜舉方式,字典文件存有常見密碼)
2、漏洞BUG利用
對於不同的漏洞可以使用不同的方法入侵,進而取得對系統的控制。
A、輸入法漏洞
只在中文的Windows 2000SP1前中有。
切換輸入法,幫助,輸入法入門,工具欄空白處右擊,跳轉至c:\,右拖文件創建快捷方式,目標處輸入c:\winnt\system32\net user administrator 123雙擊執行,更改密碼,登錄。
或者創建新用戶,c:\winnt\system32\net user mmm 456 /add。執行。
加入管理員組,c:\winnt\system32\net.exe localgroup administrator mmm /add。
解決辦法:刪除幫助,打SP1。
B、IIS漏洞
IDQover.exe(利用應用程序緩沖區溢出漏洞,正向連接和反向連接兩種方式)SP2以後無此漏洞。入侵成功後,利用返回的SHELL(壹般用CMD.exe)使用 TELNET。
查看本機已經啟用的端口netstat -na(1023以內占用較多)
NC.exe(反向連接)sp3後無。
C、服務漏洞
D、系統漏洞
3、D.O.S.
4、特洛伊木馬:服務木馬,壹般在前期入侵成功,以種服務的方式,在系統中留後門。
5、郵件病毒
(二)本地用戶 即可觸摸到計算機!
如果是本地用戶的話:壹般win-xp系統安裝時都會要求添加用戶,所以壹般情況可登陸的用戶有默認的administator和妳安裝時候添加的用戶,其中administator是默認的系統管理員,添加的用戶可以是管理員,也可以是普通用戶。針對不同情形可考慮以下措施:
1、如果妳想獲得用戶比如juntuan的密碼,而安裝時系統用戶administator沒設置密碼,那麽可在登錄界面上,按住Ctrl+ Alt鍵,再按住Del鍵壹次或二次,即可出現經典的登錄畫面,此時在用戶名處鍵入“administrator”,密碼為空進入,然後再修改妳的用戶的口令即可。當然也可以采取這樣的方式:
a、重新啟動Windows XP,在啟動畫面出現後的瞬間,按F8,選擇"帶命令行的安全模式"運行。
b、運行過程停止時,系統列出了超級用戶administrator和本地用戶juntuan的選擇菜單
,鼠標點擊administrator,進入命令行模式。
c、鍵入命令:"net user juntuan 12345678 /add",強制性將juntuan用戶的口令更改為"12345678"。若想在此添加某壹用戶(如:用戶名為abcd,口令為123456)的話,請鍵入"net user abcd 123456 /add",添加後可用"net localgroup administrators abcd /ad
d"命令將用戶提升為系統管理組administrators用戶,具有超級權限。
d、重新啟動Windows XP,選擇正常模式運行,就可以用更改的口令"12345678" 登錄juntuan用戶了。
2、如果妳想修改用戶juntuan的密碼,而安裝時系統用戶administator設置了密碼,或者安裝時未添加用戶,只有系統管理員 administator,且設置了密碼,這種情況下,如果妳的win-xp系統采用的是fat32格式的空間(這種格式下,進入98系統能看見win- xp目錄及相關文件),則登陸妳的win98(妳已經告訴我有的),進入後,找到windows/system32/config目錄下的sam文件,進行改名(記住名字哦,操作不成功時可以改回),然後啟動win-xp,提示安全用戶帳號丟失,重啟動進入安全模式,同上面1情形下的相關操作。
這種方法因win-xp的版本不同,影響其成功性。如果不能成功,請進入98,將剛才改名的SAM文件改回原名。
3、刪除SAM文件,清除Administrator賬號密碼
Windows 2000所在的Winnt\System32\Config下有個SAM文件(即賬號密碼數據庫文件),它保存了Windows 2000中所有的用戶名和密碼。當妳登錄的時候系統就會把妳鍵入的用戶名和密碼。與SAM文件中的加密數據進行校對,如果兩者完全符合,則會順利進入系統,否則將無法登錄,因此我們可以使用刪除SAM文件的方法來恢復管理員密碼。
用Windows PE、Bart PE、NTFSDOS等啟動,刪除SAM文件後重新啟動,此時管理員Administrator賬號已經沒有密碼了,這時妳可以用 Administrator帳戶登錄系統,不用輸入任何密碼,進入系統後再重新設置妳的管理員賬戶密碼即可。
需要註意的是:
a.這方法不能在Windows XP/2003上使用,如果刪除SAM文件,會引起系統崩潰。
b.WindowsNT/2000/XP中對用戶賬戶的安全管理使用了安全賬號管理器(Security AccountManager,SAM)的機制,安全賬號管理器對賬號的管理是通過安全標識進行的,安全標識在賬號創建時就同時創建,壹旦賬號被刪除,安全標識也同時被刪除。安全標識是惟壹的,即使是相同的用戶名,在每次創建時獲得的安全標識都是完全不同的。因此,壹旦某個賬號被刪除,它的安全標識就不再存在了,即使用相同的用戶名重建賬號,也會被賦予不同的安全標識,不會保留原未的權限。安全賬號管理器的具體表現就是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用戶賬戶數據庫,所有用戶的登錄名及口令等相關信息部會保存在這個文件中。
c.另外,在Windows XP中,將\WINDOWS\repair\sam文件復制到\WINDOWS\system32\config\目錄下覆蓋掉原有的文件(如果不放心可以先備份壹下原有的SAM文件)Administrator帳號的密碼即為空的了
d.如有可能,建議使用其它方法。
優點:使用簡單 缺點:破壞安全標識,不能在Windows XP、Windows 2003 使用,如果用EFS加密,加密破壞,數據丟失。
4、猜解密碼。能夠摸到機器(LC4,本地密碼破解,探測SAM數據庫)從SAM文件中 查找密碼
著名的美國計算機安全公司@Stake出品的Window/Unix密碼查找軟件LC4/LC5,最新版是LC5 v5.02,可以到其網站下載,地址是:,這是商業軟件,未註冊有功能限制。這裏提供可以註冊版LC4。 運行LC4,打開並新建壹個任務,然後依次點擊“IMPORT->Import from SAM file”,打開已待破解的SAM文件,此時LC4會自動分析此文件,並顯示出文件中的用戶名;之後點擊“Session->Begin Audit”,即可開始破解密碼。如果密碼不是很復雜的話,很短的時間內就會得到結果。 不過,如果密碼比較復雜的話,需要時間會很長。
優點:不破壞原系統密碼,對於用EFS加密數據很重要。
缺點:速度慢可能需要幾天甚至幾個年。
5、用密碼重設盤設新密碼
在沒有使用“歡迎屏幕”登錄方式的情況下登錄到Windows XP後。按下“Ctrl+Alt+Del”組合鍵,出現“Windows 安全”窗口,點擊選項中“更改密碼”按鈕,出現更改密碼窗口(圖1)。這個窗口中,將當前用戶的密碼備份,點擊左下角“備份”按鈕激活“忘記密碼向導”,按照提示創建密碼重設盤。
如果在Windows XP的登錄窗口輸入了錯誤的密碼,就會彈出“登錄失敗”窗口,如果妳的確想不起來自己的密碼是什麽時,可點擊“重設”按鈕,啟動密碼重設向導,通過剛才所創建的密碼重設盤,重新設定密碼,登陸Windows XP。
優點:安全,對於用EFS加密數據很重要。
缺點:需要軟盤,並且要求在設密碼時建立密碼重設盤,對於沒有軟驅的機器就沒辦法。
6、使用軟件修改密碼 :Windows.XP.2000.NT.Password.Recovery.Key ,CleanPwd ,The Offline NT Password Editor ,Winternals Administrators ERD Commander 2002/2003 ,用O&O Bluecon2000強制更改Windows2000本地管理員密碼 ,不用修改密碼登陸Windows 2000/XP---DreamPackPL PE版 。不過壹般需要制作壹些軟盤或啟動盤,對新手來說,操作不是很容易,不具有普遍性。
如果還沒解決問題,那只有考慮重新安裝了。如果是fat32格式,則進入win98,復制重要目錄和文件至其他非win-xp系統所在盤後,將win-xp系統所在盤格式化重新安裝。如果是ntfs格式,則在98下看不到win-xp系統及文件,如果XP所在盤有非常重要的文檔,那可以考慮安裝ntfs格式的其他系統(如win2000),然後將xp下的文件拷貝至fat32格式的磁盤,然後可以考慮刪除或保留這個系統,重新安裝win-xp 系統