您好,欢迎访问三七文档
第八章密码恢复2北京万博天地网络技术股份有限公司版权所有本章目标了解密码恢复的常用方法熟悉恢复压缩文件密码的方法熟悉恢复Office文件密码的方法熟悉恢复PDF文件密码的方法熟悉清除CMOS密码的方法熟悉恢复Windows系统密码的方法熟悉恢复Linux系统root口令的方法3北京万博天地网络技术股份有限公司版权所有本章内容8.5恢复PDF文件密码8.4恢复MSOffice文件密码8.3恢复压缩文件密码8.2恢复“*”密码8.1密码恢复方法8.7Windows账户密码恢复8.6恢复CMOS密码8.8Linux账户口令恢复4北京万博天地网络技术股份有限公司版权所有8.1密码恢复方法利用系统自带的密码恢复机制利用软件设计缺陷恢复密码暴力破解5北京万博天地网络技术股份有限公司版权所有8.2恢复“*”密码以“*”显示的密码绝大多数都以明文的方式存储在内存中如果使用软件读取内存中存储密码的值,就可以找回原始密码字符串注意:本课程只讨论无特殊安全处理的“*”密码的恢复方法。6北京万博天地网络技术股份有限公司版权所有8.2恢复“*”密码(续)恢复“*”密码可以使用恒古软件开发的“密码查看器”下载地址为恢复“*”密码(续)恢复“*”密码提示:使用密码查看器的目的在于自己忘记某个密码时,利用该工具从计算机保存的密码中重新取得。请勿将此软件用于损害他人利益的非法用途中,否则后果自负。8北京万博天地网络技术股份有限公司版权所有8.3恢复压缩文件密码安装Passware软件恢复Zip文件密码恢复RAR文件密码9北京万博天地网络技术股份有限公司版权所有8.3.1安装Passware软件10北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码要恢复Zip文件密码,需使用Passware软件的“ZipKey”模块11北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码——General选项卡General选项卡用于设置处理器优先级以及破解密码的方法Processpriority——进程优先级Attacktypes——破解方式Options——其他选项12北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码——Dictionary选项卡字典攻击会尝试字典文件中的所有单词,每一个单词还可以衍生出多种字符组合,其组合的规则由本选项卡中的设置来决定密码长度字典文件位置Mutations——字符变化13北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码——Xieveoptimization选项卡Xieve优化功能基于传统暴力尝试方法,通过排除一些毫无意义的字符组合,可以显著地提高破解速度密码长度Usepattern——用户定制Xievelevel——优化级别Advanced——高级设置14北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码——Brute-force选项卡Brute-force选项卡可以定义传统暴力破解所尝试的密码长度范围以及定制密码格式,与Xieve选项页类似15北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码——Symbolset选项卡在Symbolset选项卡中能够定义各种破解方法所使用的字符集可选字符集包括小写字母(Lowercaseletters)大写字母(Uppercaseletters)数字(Digits)英文符号(Symbols)空格(Space)自定义符号(Custom)16北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码——KnownPlaintext选项卡利用“已知明文比对法”方法破解Zip文件密码明文文件位置用户密钥17北京万博天地网络技术股份有限公司版权所有8.3.2恢复Zip文件密码18北京万博天地网络技术股份有限公司版权所有8.3.3恢复RAR文件密码恢复RAR文件密码使用Passware软件的“RARKey”工具19北京万博天地网络技术股份有限公司版权所有8.4恢复MSOffice文件密码MicrosoftOffice中的几个主要程序都提供对其文档进行密码保护WordExcelPowerPointAccessOutlook的邮件文件(.pst)利用PasswarePasswordRecoverKit软件中的“OfficeKey”模块可以恢复上述所有文档的保护密码20北京万博天地网络技术股份有限公司版权所有8.4恢复MSOffice文件密码(续)21北京万博天地网络技术股份有限公司版权所有8.5恢复PDF文件密码使用PasswarePasswordRecoverKit软件中的“AcrobatKey”模块可以恢复由Acrobat或Illustrator生成的PDF文件的保护密码22北京万博天地网络技术股份有限公司版权所有8.6恢复CMOS密码放电法校验溢出法算法漏洞破解法23北京万博天地网络技术股份有限公司版权所有8.7Windows账户密码恢复Windows2000中文输入法漏洞其他Windows2000密码恢复方法使用WindowsKey24北京万博天地网络技术股份有限公司版权所有8.7.1Windows2000中文输入法漏洞中文输入法漏洞是中文Windows2000推出后的第一个致命漏洞但这个漏洞在Windows2000SP1以后已经被修补,所以利用此方法只能恢复没有安装SP1以上补丁、且没有删除存在漏洞的输入法的Windows2000操作系统中的管理员密码25北京万博天地网络技术股份有限公司版权所有8.7.2其他Windows2000密码恢复方法屏幕保护法一般情况下,当用户没有任何操作时,将启动屏幕保护程序,该程序位于X:\Winnt\System32下的Logon.scrLogon.scr是一个可执行文件,如果用户能够设法修改这个文件就可以达到登录的目的简单的办法是将Logon.scr改名,并且将X:\Winnt下的Explorer.exe拷贝到X:\Winnt\System32目录中,这样当启动屏幕保护的时候就会调用资源管理器程序,接下来要做的就与“输入法漏洞法”一样了26北京万博天地网络技术股份有限公司版权所有8.7.2其他Windows2000密码恢复方法(续)启动脚本法“启动脚本法”利用了Windows2000的脚本运行机制来达到登录目的过程如下•编写一个包含有“NetUserAdministrator12345”内容的bat文件•并将这个文件保存在故障系统分区系统目录下的“System32\GroupPolicy\Machine\Scripts\Startup”中•接下来要编写一个启动/关机脚本配置文件Scripts.ini,其内容为“[Startup]0CmdLine=admin.bat0Parameters=”•将Scripts.ini文件保存在系统目录下的“System32\GroupPolicy\Machine\Scripts”中•启动系统后就可以用用户名“Administrator”、密码“12345”来登录计算机了27北京万博天地网络技术股份有限公司版权所有8.7.2其他Windows2000密码恢复方法(续)删除SAM文件SAM即安全账号管理数据库(SecurityAccountsManagementDatabase)SAM中存放了本地机和操作系统所控制域的组账号及用户账号信息SAM保存在X:\Winnt\System32\Config下,通过删除SAM文件可以达到登录计算机的目的提示:删除SAM文件会清除原有所有账户的SID,这样做后以前设置的各种访问权限将失效。28北京万博天地网络技术股份有限公司版权所有8.7.3使用WindowsKeyPassware软件中含带的“WindowsKey”模块是专门用于恢复Windows系列操作系统用户密码的工具29北京万博天地网络技术股份有限公司版权所有8.7.3使用WindowsKey(续)WindowsKey模块的特点恢复成功率100%不改变原有用户的SID支持光盘、软盘及USB盘等三种引导方式可以重置任意账户的密码可以重置任意账户的本地策略设置支持WindowsXPTabletPC版支持WindowsServer2003支持WindowsXPHome版和Professional版支持Windows2000Professional、Server、AdvancedServer版支持WindowsNTWorkstation4.0级Server4.0可以重置活动目录域控制器中的域管理员账户密码(需要PasswareEnterprise版)30北京万博天地网络技术股份有限公司版权所有8.7.3使用WindowsKey(续)使用WindowsKey恢复系统密码时,首先要用WindowsKey软件创建一张可引导的工具光盘(也可以是软盘或USB盘),然后利用光盘引导完成密码恢复31北京万博天地网络技术股份有限公司版权所有8.7.3使用WindowsKey(续)32北京万博天地网络技术股份有限公司版权所有8.8Linux账户口令恢复使用单用户模式恢复root口令使用恢复光盘恢复root口令33北京万博天地网络技术股份有限公司版权所有8.8.1使用单用户模式恢复root口令在RedHat系统中,在单用户级别(级别1、s和S),root用户不需要口令就可以登录系统34北京万博天地网络技术股份有限公司版权所有8.8.2使用恢复光盘恢复root口令若GRUB设置了保护口令,则需要使用安装光盘将系统引导到恢复模式进行操作35北京万博天地网络技术股份有限公司版权所有本章总结口令恢复的常用方法Passware软件的使用方法CMOS口令的清除方法Windows/Linux口令的恢复方法
本文标题:第08章_密码恢复
链接地址:https://www.777doc.com/doc-3840575 .html