您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 基于黑客工具对Windows密码破解技术
龙源期刊网密码破解技术作者:何良冷涛来源:《电子技术与软件工程》2017年第02期摘要网络的开放性决定了它的复杂性和多样性,随着互联网黑客技术的飞速发展,Windows系统密码破解技术也步入成熟状态。本文基于数种黑客工具,从直接读取密码明文值、LMHASH暴力破解等不同技术原理探讨了Windows密码破解的相关技术。希望此文能使读者对Windows密码保护更加重视与防御。【关键词】Windows密码黑客密码破解Windows系统都自从被推广使用以来,系统口令保护技术一直是微软公司很重视的一个问题,但随着黑客技术的进步,系统密码破解技术也趋以成熟,针对系统LMHASH值的读取、针对内存LSASS进程的明文密码获得、针对流量捕获中对SMB散列值的破解等,都有与之的工具可轻松获得系统明文密码或者口令HASH值。1Windows密码破解工具使用以及原理1.1Mimikatz工具获得HASH值与强制注入mimikatz,被称之为密码抓取神器,进入对应目录之后开运行软件输入:”privilege::debug”作用为提升权限;再输入”inject::processlsass.exesekurlsa.dll”作用为:注入dll;输入”@getLogonPasswords”作用为抓取密码,便可以读取账户与明文密码。原理为:Windows系统lsass进程中对明文密码经过加密算法存储,该加密算法是可逆的可被解密出明文。1.2Getpass读取明文密码Getpass是利用lsass进程中对存储的明文密码经过算法破解原理,打开软件即可获取内存中的密码,运行后,可显示出当前所有登录用户的密码1.3CAIN工具破解SMB散列值Cain&Abel是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令等。在同一网段中使用该工具捕获流量数据,若有用户使用3389端口登录其他主机,便可嗅探到网络共享(SMB协议)登陆认证过程的hash值,并可暴力破解出明文。龙源期刊网也可以实行中间人攻击(Man-In-The-Middle)远程计算机的终端服务协议(RemoteDesktopProtocolRDP)进行截获和解密工作。也就是截获目标主机的3389登陆密码。1.4Saminside破解注册表导出SAM文件SAMInside为一款俄罗斯人出品Windows密码恢复软件,支持WindowsNT/2000/XP/Vista操作系统,主要用来恢复Windows的用户登录密码。特别有:SAMInside则是将用户密码以可阅读的明文分式破解出;程序体积小巧,不需安装,仅有不到1M的体积;程序完全使用汇编语言进行编写,所以可在任何处理器上获得超快的密码恢复速度;程序是世界上第一个能工作于使用系统密钥SYSKEY密码加密方式系统的工具。在使用其他工具若都无法获得密码或HASH值时,可用该软件对导出的注册表文件进行分析破解。SAM、system两个系统注册表文件在系统运行时是无法复制的,因为正在被系统调用。需要在DOS系统中运行以下命令:”regsavehklm\samsam.hive”、”regsavehklm\systemystem.hive”、”regsavehklm\securitysecurity.hive”,将SAM与system文件导出后,使用SAMInside导入文件后进行破解获取得到账户与密码LMHASH值与NTHASH值,再使用暴力破解或字典破解明文。1.5wce——HASH注入神器WindowsCredentialsEditor(WCE)是一款功能强大的windows平台内网渗透工具,它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NThashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LMhashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。hash注入的原理是将预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。hash注入是为了对付那些破解不了的NTHASH。具体的命令格式如下:”wce.exe-s用户名:对方机器名或者ip:LM-HASH:NT-HASH”当提示注入成功的时候,这时候键入netuse命令并没有看到有连接,其实已经可以连接了,直接使用ipc命令操作。也可对域里的域用户hash使用wce进行注入,命令格式为:”wce.exe-s用户名:域名:LM-HASH:NT-HASH”2防御黑客工具窃取系统密码方法在渗透测试中,往往利用破解的Windows明文密码或者传递hash值来提权,那如何防御这些黑客工具窃取系统密码?龙源期刊网防御措施第一步:ActiveDirectory2012R2功能级别。升级你的域的功能级别到2012R2。这个级别添加了个“受保护的用户”用户组。将使用的用户帐号添加到受保护的用户组防御措施第二步:安装KB2871997。如果你一直安装Windows更新的话,KB2871997应该已经装好了。这个更新会把保护用户组的功能移植到旧版的Windows中。防御措施第三步:密码的存储是由一个注册表设置决定的。就像保护用户组的功能一样,在新版本的Windows(8.1+&2012R2+)中,密码默认不会储存在内存中。这一特性也在KB2871997更新中被移植到了老版本中。但是由于兼容原因,在安装更新后,老版就会默认在内存中存储密码。你只要把注册表中的“UseLogonCredential”项设置成0就好了。3结语随着互联网技术不断发展,网络世界的安全性不断受到挑战。在一般局域网,即使是Internet网,使用种种黑客工具很容易就能获得Windows系统的明文密码或者加密HASH值,然后任意地修改计算机的参数设定、复制文件、浏览整个硬盘的内容等,进而达到控制计算机的目的。本文介绍了Windows密码破解的数种工具与原理,也介绍了防御破解密码方法,如何保证Windows系统的安全,主要还是靠使用者的习惯与防范意识。参考文献[1]段智敏.谈MicrosoftWindows密码的破解算法[J].长沙民政职业技术学院学报,2005(02).[2]胡小红.计算机密码破解原理与应用[J].警察技术,2006(04).作者单位四川警察学院四川省泸州市646000
本文标题:基于黑客工具对Windows密码破解技术
链接地址:https://www.777doc.com/doc-5411231 .html