關於全自動學生評語破解

才智咖 人氣:1.3W

1、不同系統使用的口令保護方式不同,對應的口令破解方法、破解工具亦不同。

關於全自動學生評語破解

Windows 9X系統:Windows 9X系統沒有設定嚴格的訪問控制,因此,可以通過重新啟動系統等方法進入系統,然後將C:Windows目錄下所有的pwl檔案(*)拷貝到磁碟上,最後,使用專用工具pwltool,即可破解出系統的口令。pwltool支援暴力、字典、智慧3種模式的口令破解。

Windows 2000系統:Windows 2K使用sam檔案儲存使用者賬號資訊,系統執行期間,sam檔案是被system賬號鎖定的,而且,sam檔案資訊在儲存前經過壓縮處理,不具有可讀性。要破解Windows 2K系統的賬號,就必須先獲取sam檔案,然後,使用工具L0phtcrack進行口令猜解工作。

獲取sam檔案的方法有:

獲取%SystemRoot%system32configsam檔案。這種方式適用於黑客可以直接接觸目標主機,且該主機安裝有多種作業系統。重新啟動主機,進入其它作業系統,如Windows 98。如果Windows NT/2000是以FAT16/32磁碟格式安裝的,則可以直接讀取sam檔案;如果Windows NT/2000是以NTFS磁碟格式安裝的,則可以藉助工具NTFS98,在Windows 9x中讀寫NTFS磁碟的內容,或者藉助工具NTFSDOS,在DOS環境下讀寫NTFS磁碟內容。

獲取%SystemRoot% epairsam._檔案。這種方式適用於系統做過備份操作或者建立過緊急修復盤的情況。 當系統進行備份,或建立緊急修復盤的時候,會將SAM內容拷貝到sam._檔案中。sam._檔案在系統執行期間不會被鎖定,系統管理員可以任意讀取它。但是,這種方法也具有一定的侷限性。如果系統更改賬號資訊後沒有再做備份的話,獲取的sam._檔案將沒有任值。 從登錄檔中匯出SAM雜湊值。這種方法需要具有超級管理員許可權。只要有超級管理員許可權,利用某些工具,如pwdump,就可以將登錄檔中的SAM雜湊值轉儲成類似UNIX系統passwd格式的檔案。

嗅探網路中SMB報文中包含的口令雜湊值。Windows系統提供網路服務時通常都是藉助SMB來傳遞資料,其中包括身份認證和加密過程。當網路

中存在類似網路檔案分享、Windows域登入註冊等藉助於SMB的網路通訊時,監視網路中的`SMB資料傳輸,並加以識別篩選,就可以獲取到有價值的口令雜湊字串。

2、工具破解

字典攻擊(Dictionary Attack)中,使用了一個字典檔案,它包含了要進行試驗的所有可能口令。字典檔案可以從網際網路上下載,也可以自己建立。字典攻擊速度很快,當我們要審計單位中使用的口令不是常用詞彙時,這種方法十分有效。

暴力攻擊(Brute Force Attack)試驗組成口令的每一種可能的字元組合。這種型別的攻擊通常要花費更長的時間,但在足夠長的時間之後,最終肯定能夠得到口令。

混合攻擊(Hybrid Attack)將字典攻擊和暴力攻擊結合在一起。利用混合攻擊,常用字典詞彙與常用數字結合起來,用於破解口令。這樣,將會檢查諸如password123和123password這樣的口令。

如果我們要通過口令破解來審查口令策略的實施情況,那麼可以使用上述三種方法中的任何一種方法;如果我們僅僅要檢查在口令中沒有使用常用詞彙,那麼字典攻擊就已經足夠了。另一方面,如果我們要進行口令恢復,那麼可以先進行字典攻擊,不成功時再進行暴力攻擊。

另外一種替代方法是使用彩虹表(Rainbow Table),也就是雜湊對照表。它的想法是,將已經破解的雜湊值儲存起來,並在下一次破解口令時比較這些雜湊值。彩虹表儲存了常用的雜湊組合,這樣在破解口令時可以節省大量的時間。

3、社會工程學攻擊

一種通過對受害者心理弱點、本能反應、好奇心、信任、貪婪等心理陷阱進行諸如欺騙、傷害等危害手段。

四、防止口令破解

加強使用者賬號及口令的安全策略:

口令至少有6個字元,最好包含一個以上的數字或者特殊字元

口令不能太簡單,也就是不要用自己的名字、電話號碼、生日、職業或者其他個人資訊作為口令。