文本:
http://www.irongeek.com/i.php?page=security/localsamcrack ;
http://www.irongeek.com/i.php?page=security/localsamcrack2
视频:
http://www.irongeek.com/i.php?page=videos/samdump2auditor
http://www.irongeek.com/i.php?page=videos/LocalPasswordCracking ;
体验Windows Vista Beta 2的时候,我想看看破解本地账号密码的那些老工具是否仍旧起作用。看起来,微软好像改变了Vista中运行的SAM文件和SYSKEY,这样以前用在NT 4/2000/XP上的破解方法就不再起作用了。很快,我发现大多数现有的工具都不再起作用了,比如说,Ophcrack 2.3、Cain 2.9、SAMInside 2.5.7.0、Pwdunp3等。看到安全级别的提升,我们当然非常高兴,但破解本地密码总是比较有趣的事情,并且有时也是有用的。当我试图从SAM和SYSKEY文件的复件破解本地密码时,我遇到了以下错误提示:
Ophcrack:
"Error: no valid hash was found in this file"
Cain:
"Couldn’t find lsa subkey in the hive file."
虽然像Sala’s Password Renew这样的工具可以通过Bart’s PE boot CD改变Vista的密码,或者是创建全新的管理员账号,但有时,你需要知道当前的管理员口令。有以下三个原因需要你知道当前的管理员口令而不是改变成新的口令:
1.黑客并不想被系统管理员发现。如果管理员发现原来的口令不能进入系统,那么他们会怀疑的。
2.同样的口令可能还要用在网络上的其它系统。如果黑客破解一台机器的管理员口令,可能他用同样的口令就可以访问局域网上其它的机器了。
3.为了访问用Windows EFS(Encrypted File System)加密的信息。改变账号的口令可能会导致这些信息的丢失,不过我觉得Sala的工具可能可以做这项工作而不会丢失加密密钥,因为它是用一项Windows服务来改变本地口令的。
标签: