为了正常的体验网站,请在浏览器设置里面开启Javascript功能!

SAMInside_系统密码破解

2011-01-27 10页 doc 287KB 46阅读

用户头像

is_379889

暂无简介

举报
SAMInside_系统密码破解第9期的《安全X档案》上,python兄给大家带来了破解密码的好帮手——LC5(当然python兄的文章使这款工具看上去更是一款密码的审计工具),并且,现在围绕Windows系统的密码破解,好像出了LC5就没有别的好东东了,难道密码破解市场就这样被LC5垄断了? 就像我们都在声讨Microsoft垄断操作系统市场一样,我们是不是也该声讨一下LC5? 在操作系统市场上,Linux横空出世给了Windows当头一棒; 在Windows系统密码破解领域,SAMInside给了LC5当头一棒! 下面我们就来看看Windows系统密码的...
SAMInside_系统密码破解
第9期的《安全X档案》上,python兄给大家带来了破解密码的好帮手——LC5(当然python兄的文章使这款工具看上去更是一款密码的审计工具),并且,现在围绕Windows系统的密码破解,好像出了LC5就没有别的好东东了,难道密码破解市场就这样被LC5垄断了? 就像我们都在声讨Microsoft垄断操作系统市场一样,我们是不是也该声讨一下LC5? 在操作系统市场上,Linux横空出世给了Windows当头一棒; 在Windows系统密码破解领域,SAMInside给了LC5当头一棒! 下面我们就来看看Windows系统密码的破解利器——SAMInside!(图1)  看到了?这就是SAMInside的界面,很简洁吧?但是不要小看SAMInside,它破解密码的速度可一点也不含糊,针对Windows NT/2000/XP/2003的用户口令,据称速度可以达到每秒几百万!很强悍吧!并且这款只有185K的软件还支持8国的语言!不过很可惜,居然没有Chinese!不过不要郁闷,虽然本文是用英文的界面进行讲解的,但是软件包内游侠已经花了一个小时做了汉化,只要从View-Language选择游侠汉化版就OK了! 还有,软件还支持暴力破解、模糊破解、字典攻击、多台电脑分布式破解等多种破解方式!相比LC5,SAMInside小小的185K的身躯是不是很强大? 对了,还有一个需要说明:去年我在X档案第9期有一篇加密系统密码的文章《用Syskey保护Windows密码》,而在SAMInside面前,即使用Syskey加密过的密码依然可以破解!这也是SAMInside在说明书中引以为自豪的:“SAMInside is the first program in the world what breaks the Syskey protection!”——SAMInside是世界上第一个可以破解Syskey保护的程序!下面的数据来自SAMInside的帮助文件: Processor  Forcing speed on LMHash  Forcing speed on NTHash   Intel Pentium-III 1000 MHz  ~3,2 million passwords/sec  ~3,3 million passwords/sec   AMD AthlonXP 1700+ (1466 MHz)  ~5,7 million passwords/sec  ~5,1 million passwords/sec   Intel Pentium-4 2500 MHz  ~3,7 million passwords/sec  ~5,4 million passwords/sec 下面我们开始我们的Cracker之旅! 菜单只有“File”、“View”和“?”三项。并且三个菜单选项下面包括Exit、Help、About在内也只有五个选项,只要智商没有问题都可以看明白! 快捷菜单栏的第一个: 是选择破解密码导入的方式的,(图2): 从上到下分别是: ·从SAM和SYATEM文件导入 ·从SAM和SYSKEY文件导入 ·从PWDUMP文件导入 ·从.LCP文件导入 ·从.LCS文件导入 ·从.LC文件导入 ·导出到PWDUMP文件 上面的各种方式游侠不多说了,如果大家仔细看过9期杂志python兄的文章应该明白的。 快捷菜单第二个: 可以选择从本地电脑的安全认证子系统——“LSASS”导入要破解的内容,也可以从本地电脑使用计划任务导入破解内容。如果选择后者,那么你需要进行短暂的等候才能导入。(图3) 快捷菜单第三个: 是用来选择帐户的,分别是全选、全不选、反选。最下面的粗体点击之后可以在对话框中输入LM和NT的哈希值。(图4) 快捷菜单第四个: 就是从用户列中去除用户啦,用过Windows的都明白! 快捷菜单第五个: 可以核对密码。 快捷菜单第六个: 是用来获取当前帐户的LM哈希值和NT哈希值的。点击之后出现下面的窗口,分别是LMHash和NTHash:(图5) 快捷菜单第七个: 是用来选择攻击方式的,可以在LMHash、NTHash攻击方式之间选择,也可以在暴力破解、掩码攻击(可能这么翻译不大准确)、字典攻击、分布式攻击之间选择: 可能Mask attack需要说明一下,就是我们有时候知道密码前3位是数字,后2位是字母,中间有3位不详,这时候就需要设置一下以增加破解速度了,这种破解方式就是Mask attack。(图6) 下面的图片是我选择了LMHash attack和Mask attack之后,再点击“Options”之后的窗口:(图7) 在上面选择的破解方式不一样,“Options”中显示的窗口也不一样,大家慢慢琢磨,呵呵 ^_^ 快捷菜单第八个: 是开始密码恢复,当然说是恢复,相信和LC5一样,多数人还是用来破解密码了 ^_^  下面我们来进行一个本地密码破解的实例: 目标帐号:Guest 破解过程: 1、打开SAMInside,(哪位不知道怎么打开?举手!——踢出去!); 2、点快捷菜单的第二个图标,就是两个小人的那个了,这时候会自动从LSASS读入本机帐号信息; 3、在Guest帐号前面打上“√”,表示破解Guest帐号 4、从快捷栏右边第二个图标那里选择合适的破解方式,我选择了LMHash和Brute-force attack。因为Guest密码我设置的是6位数字,当然就选择破解位数为7,并且只破解数字这速度快一些。当然实际应用的时候你很可能要选择暴力破解,并且选择“All printable”,因为你不知道人家用的密码是大小写、还是数字、特殊符号。 ^_^ (图8) 5、点击SAMInside快捷菜单最右边的放大镜图标开始破解,因为我设置的是6位数字,并且只设定了破解6位,所以我的图拉丁Celeron 1G也只是一眨眼就显示出了密码!如(图9): 我做过测试,如果输入手机号码,11位数字,如果设置的破解选项正确(11位、数字、暴力破解),那么像我这么烂的配置也只要3~5秒钟而已。大家去试试看! 如果你的密码大于6位,那么是不能用LMHash破解的,因为它只支持到6位,改成NTHash就可以了。当然还有一点,比如密码是11位,你会发现后面的4位先破解出来,然后是前面的6位,这是因为Windows的密码机制是以6位为一段,如果11位的密码就是7+4,这样明显是4位的先破解出来,也就是说如果你选择8位的密码,实际上它的强度和6位的相差无几,因为破解8-7=1位的密码实在太简单了!大家选择密码的时候注意。 光盘附带的软件里面有游侠做的汉化文件,只要在View-Language选择就可以了,有些地方可能做的不够准确,还希望大家指正!^_^
/
本文档为【SAMInside_系统密码破解】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。 本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。 网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。

历史搜索

    清空历史搜索