2023年7月31日发(作者:)
患妄 ・Information Security 基于黑客工具对Windows密码破解技术 文/何良冷涛 网络的开放性决定了它的复 杂性和多样性,随着互联网黑客 技术的飞速发展,Windows系统密 码破解技术也步入成熟状态。本 文基于数种黑客工具,从直接读 取密码明文值、LM HASH暴力破解 等不同技术原理探讨了Windows 若有用户使用3389端口登录其他主机,便可 嗅探到网络共享(SMB协议)登陆认证过程的 hash值,并可暴力破解出明文。 提示注入成功的时候,这时候键入net use命 令并没有看到有连接,其实已经可以连接了, 直接使用ipc命令操作。也可对域里的域用户 同时Cain也可以实行中间人攻击(Man. hash使用wee进行注入,命令格式为:”wee. In.The Middle)远程计算机的终端服务协议 exe—S用户名:域名:LM—HASH:NT-HASH” (Remote Desktop Protocol RDP)进行截获和解 密工作。也就是截获目标主机的3389登陆密 2防御黑客工具窃取系统密码方法 密码破解的相关技术。希望此文 码。 能使读者对Windows密码保护更 加重视与防御。 1.4 Samins ide破解注册表导出SAM文件 SAMInside为一款俄罗斯人出品Windows 密码恢复软件,支持Windows NT/2000/XP/ 键词】Windows密码黑客密码破解 Vista操作系统,主要用来恢复windows的用 户登录密码。特别有:SAMinside则是将用户 密码以可阅读的明文分式破解出;程序体积小 Windows系统都自从被推广使用以来, 巧,不需安装,仅有不到1M的体积;程序完 I口令保护技术一直是微软公司很重视的一 全使用汇编语言进行编写,所以可在任何处理 】题,但随着黑客技术的进步,系统密码破 器上获得超快的密码恢复速度:程序是世界上 术也趋以成熟,针对系统LM HASH值的 第一个能工作于使用系统密钥SYSKEY密码 【、针对内存LSASS进程的明文密码获得、 加密方式系统的工具。 r流量捕获中对SMB散列值的破解等,都 在使用其他工具若都无法获得密码或 i之的工具可轻松获得系统明文密码或者口 HASH值时,可用该软件对导出的注册表文件 IASH值。 进行分析破解。SAM、system两个系统注册 表文件在系统运行时是无法复制的,因为正 ndows密码破解工具使用以及原理 在被系统调用。需要在DOS系统中运行以下 命令:”reg save hklm\sam sam.hive”、”reg Mimikatz_T-具获得HASH值与强制注入 save hklm\system ystem.hive”、’’reg save hklm\security security.hive”, 将SAM与 mimik ̄z,被称之为密码抓取神器,进入对 system文件导出后,使用SAMInside导入文 I录之后开运行软件输入’'privilege::debug” 件后进行破解获取得到账户与密码LM HASH j为提升权限;再输入”inject::process lsass. 值与NT HASH值,再使用暴力破解或字典破 sekurlsa.dll”作用为:注入d1l;输入”@ 解明文。 ogonPasswords”作用为抓取密码,便可以 账户与明文密码。 ll 5 wce一--HASH注入神器 原理为:Windows系统lsass进程中对明 f码经过加密算法存储,该加密算法是可逆 Windows Credentials Editor(WCE)是一款 i『被解密出明文。 功能强大的windows平台内网渗透工具,它可 以列举登陆会话,并且可以添加、改变和删除 Getpas s读取明文密码 相关凭据(例如:LM/NT hashes)。这些功能 在内网渗透中能够被利用,例如,在windows Getpass是利用lsass进程中对存储的明文 平台上执行绕过hash或者从内存中获取NT/ 经过算法破解原理,打开软件即可获取内 LM hashes(也可以从交互式登陆、服务、远 的密码,运行后,可显示出当前所有登录 程桌面连接中获取)以用于进一步的攻击。 的密码 hash注入的原理是将预备好的目标机器 CAIN:r-具破解SMB散列值 的本地或者是域用户hash注入到本地的认证 进程lsass.exe中去,使得本地在使用ipc登录 Cain&Abel是由Oxid.it开发的一个针对 目标机器的时候就如同自己登录自己的机器一 rosoft操作系统的免费口令恢复工具。它 样获得权限。hash注入是为了对付那些破解不 能十分强大,可以网络嗅探,网络欺骗, 了的NTHASH。 ≠加密口令等。 具体的命令格式如下:’,wce.exe—S用户名: 在同一网段中使用该工具捕获流量数据, 对方机器名或者ip:LM—HASH:NT-HASH”当 }研项目:泸州市科技局苗子工程2016-R一70(3/24) 20・电子技术与软件工程Electronic Technology&Software Engineering 在渗透测试中,往往利用破解的Windows 明文密码或者传递hash值来提权,那如何防 御这些黑客工具窃取系统密码? 防御措施第一步:Active Directory 2012 R2功能级别。升级你的域的功能级别到2012 R2。这个级别添加了个“受保护的用户”用 户组。将使用的用户帐号添加到受保护的用户 组 防御措施第二步:安装l 2871997。如 果你一直安装Windows更新的话,KB2871997 应该已经装好了。这个更新会把保护用户组的 功能移植到旧版的Windows中。 防御措施第三步:密码的存储是由一个 注册表设置决定的。就像保护用户组的功能 一样,在新版本的Windows(8.1+&2012R2+) 中,密码默认不会储存在内存中。这一特性也 在KB2871997更新中被移植到了老版本中。 但是由于兼容原因,在安装更新后,老版就会 默认在内存中存储密码。你只要把注册表中的 “UseLogonCredential”项设置成0就好了。 3结语 随着互联网技术不断发展,网络世界的 安全性不断受到挑战。在一般局域网,即使是 Intemet网,使用种种黑客工具很容易就能获得 Windows系统的明文密码或者加密HASH值, 然后任意地修改计算机的参数设定、复制文 件、浏览整个硬盘的内容等,进而达到控制计 算机的目的。本文介绍了Windows密码破解 的数种工具与原理,也介绍了防御破解密码方 法,如何保证Windows系统的安全,主要还 是靠使用者的习惯与防范意识。 参考文献 …1段智敏.谈Microsoft Windows密码的 破解算法【门.长沙民政职业技术学院学 报,2005(02). [2】胡小红.计算机密码破解原理与应用[J]. 警察技术,2006(04). 作者单位 四川警察学院四川省泸州市646000
2023年7月31日发(作者:)
患妄 ・Information Security 基于黑客工具对Windows密码破解技术 文/何良冷涛 网络的开放性决定了它的复 杂性和多样性,随着互联网黑客 技术的飞速发展,Windows系统密 码破解技术也步入成熟状态。本 文基于数种黑客工具,从直接读 取密码明文值、LM HASH暴力破解 等不同技术原理探讨了Windows 若有用户使用3389端口登录其他主机,便可 嗅探到网络共享(SMB协议)登陆认证过程的 hash值,并可暴力破解出明文。 提示注入成功的时候,这时候键入net use命 令并没有看到有连接,其实已经可以连接了, 直接使用ipc命令操作。也可对域里的域用户 同时Cain也可以实行中间人攻击(Man. hash使用wee进行注入,命令格式为:”wee. In.The Middle)远程计算机的终端服务协议 exe—S用户名:域名:LM—HASH:NT-HASH” (Remote Desktop Protocol RDP)进行截获和解 密工作。也就是截获目标主机的3389登陆密 2防御黑客工具窃取系统密码方法 密码破解的相关技术。希望此文 码。 能使读者对Windows密码保护更 加重视与防御。 1.4 Samins ide破解注册表导出SAM文件 SAMInside为一款俄罗斯人出品Windows 密码恢复软件,支持Windows NT/2000/XP/ 键词】Windows密码黑客密码破解 Vista操作系统,主要用来恢复windows的用 户登录密码。特别有:SAMinside则是将用户 密码以可阅读的明文分式破解出;程序体积小 Windows系统都自从被推广使用以来, 巧,不需安装,仅有不到1M的体积;程序完 I口令保护技术一直是微软公司很重视的一 全使用汇编语言进行编写,所以可在任何处理 】题,但随着黑客技术的进步,系统密码破 器上获得超快的密码恢复速度:程序是世界上 术也趋以成熟,针对系统LM HASH值的 第一个能工作于使用系统密钥SYSKEY密码 【、针对内存LSASS进程的明文密码获得、 加密方式系统的工具。 r流量捕获中对SMB散列值的破解等,都 在使用其他工具若都无法获得密码或 i之的工具可轻松获得系统明文密码或者口 HASH值时,可用该软件对导出的注册表文件 IASH值。 进行分析破解。SAM、system两个系统注册 表文件在系统运行时是无法复制的,因为正 ndows密码破解工具使用以及原理 在被系统调用。需要在DOS系统中运行以下 命令:”reg save hklm\sam sam.hive”、”reg Mimikatz_T-具获得HASH值与强制注入 save hklm\system ystem.hive”、’’reg save hklm\security security.hive”, 将SAM与 mimik ̄z,被称之为密码抓取神器,进入对 system文件导出后,使用SAMInside导入文 I录之后开运行软件输入’'privilege::debug” 件后进行破解获取得到账户与密码LM HASH j为提升权限;再输入”inject::process lsass. 值与NT HASH值,再使用暴力破解或字典破 sekurlsa.dll”作用为:注入d1l;输入”@ 解明文。 ogonPasswords”作用为抓取密码,便可以 账户与明文密码。 ll 5 wce一--HASH注入神器 原理为:Windows系统lsass进程中对明 f码经过加密算法存储,该加密算法是可逆 Windows Credentials Editor(WCE)是一款 i『被解密出明文。 功能强大的windows平台内网渗透工具,它可 以列举登陆会话,并且可以添加、改变和删除 Getpas s读取明文密码 相关凭据(例如:LM/NT hashes)。这些功能 在内网渗透中能够被利用,例如,在windows Getpass是利用lsass进程中对存储的明文 平台上执行绕过hash或者从内存中获取NT/ 经过算法破解原理,打开软件即可获取内 LM hashes(也可以从交互式登陆、服务、远 的密码,运行后,可显示出当前所有登录 程桌面连接中获取)以用于进一步的攻击。 的密码 hash注入的原理是将预备好的目标机器 CAIN:r-具破解SMB散列值 的本地或者是域用户hash注入到本地的认证 进程lsass.exe中去,使得本地在使用ipc登录 Cain&Abel是由Oxid.it开发的一个针对 目标机器的时候就如同自己登录自己的机器一 rosoft操作系统的免费口令恢复工具。它 样获得权限。hash注入是为了对付那些破解不 能十分强大,可以网络嗅探,网络欺骗, 了的NTHASH。 ≠加密口令等。 具体的命令格式如下:’,wce.exe—S用户名: 在同一网段中使用该工具捕获流量数据, 对方机器名或者ip:LM—HASH:NT-HASH”当 }研项目:泸州市科技局苗子工程2016-R一70(3/24) 20・电子技术与软件工程Electronic Technology&Software Engineering 在渗透测试中,往往利用破解的Windows 明文密码或者传递hash值来提权,那如何防 御这些黑客工具窃取系统密码? 防御措施第一步:Active Directory 2012 R2功能级别。升级你的域的功能级别到2012 R2。这个级别添加了个“受保护的用户”用 户组。将使用的用户帐号添加到受保护的用户 组 防御措施第二步:安装l 2871997。如 果你一直安装Windows更新的话,KB2871997 应该已经装好了。这个更新会把保护用户组的 功能移植到旧版的Windows中。 防御措施第三步:密码的存储是由一个 注册表设置决定的。就像保护用户组的功能 一样,在新版本的Windows(8.1+&2012R2+) 中,密码默认不会储存在内存中。这一特性也 在KB2871997更新中被移植到了老版本中。 但是由于兼容原因,在安装更新后,老版就会 默认在内存中存储密码。你只要把注册表中的 “UseLogonCredential”项设置成0就好了。 3结语 随着互联网技术不断发展,网络世界的 安全性不断受到挑战。在一般局域网,即使是 Intemet网,使用种种黑客工具很容易就能获得 Windows系统的明文密码或者加密HASH值, 然后任意地修改计算机的参数设定、复制文 件、浏览整个硬盘的内容等,进而达到控制计 算机的目的。本文介绍了Windows密码破解 的数种工具与原理,也介绍了防御破解密码方 法,如何保证Windows系统的安全,主要还 是靠使用者的习惯与防范意识。 参考文献 …1段智敏.谈Microsoft Windows密码的 破解算法【门.长沙民政职业技术学院学 报,2005(02). [2】胡小红.计算机密码破解原理与应用[J]. 警察技术,2006(04). 作者单位 四川警察学院四川省泸州市646000
发布评论