网络安全防护教师:尹伟接坤蓑窥终逢私宗弯婴亿涧衬趟拥眯么瞅云牛恤然峦采剥评震插妨纸跌茬服务器攻击与防护服务器攻击与防护windows安全一、用户在线情况下,密码的破解:在Windows系统中,。多个用户登录时,系统在每个用户登录时,,,可以获得保存在内存中的用户名和密码(用户登录时,其用户名和密码是以明文的方式保存在内存中)操作步骤:1)获取PID、域名和登录系统的用户名:,可以查看系统当前正在运行的进程,,即PID号。查看其它的进程,即可获得域名和登录系统的用户名。2),使用方法为: :获得windows2003用户密码,应使用findpass2003软件(直接运行findpass2003,便自动在内存中查找管理员的密码,并显示密码)靖斜跌曹警缺炊骇疮讶肿来虚驱虐铣蛙扑垒棵轰拧颖砾钨渗靖彪奄灸晶吵服务器攻击与防护服务器攻击与防护windows安全防范建议这种方法需要在远程计算机上执行,执行完毕后可以很容易删除该软件,使得查找起来相当困难。所以,我们要尽量做到未雨绸缪。设定安全策略,启用系统的审核机制。经常查看“事件查看器”。定期杀毒,并将杀毒软件设为自动监控,一旦入侵者将该软件复制到系统中,杀毒软件一般都能识别(,杀毒软件也无法查杀)。设置健壮的密码并不定期进行更换。系统中设置的用户越少越好。救劳薯侍咸陡鼻睫拒根尿研顷褥弧俺闪商往畸毡鄂酬蜕恒颁循氏趋芋蛤烽服务器攻击与防护服务器攻击与防护windows安全二、用户不在线情况下,密码的破解:。,即可获得管理员密码,使用的软件为“LSASecretsView”(直接运行该软件,在列表中即可显示密码)聋肉悟郧靖傲跳漓北抛谆较十翌财围酌卢顶势雄矩悼限魔遥劫席痊摆拽晋服务器攻击与防护服务器攻击与防护windows安全防范建议LSASecretsView的破解原理:该软件是通过读取注册表“HKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets\DefaultPassword”中的数据,实现密码破解。该注册表项是由于系统设置了自动登录而产生的。在最新的windows补丁中已经隐藏地修复了这个漏洞,但官方并未说明是哪个补丁。鸣揪眉牲沫厦甄玖镜件棋推墙磨宝厘磺巢滞范馏某腥蛤袜宏瘟黎耕瘫县帐服务器攻击与防护服务器攻击与防护windows安全三、通过SAM获得管理员密码:SAM(ountManager):安全账号管理器,它是windows系统的用户数据库,记录了“用户信息、密码Hash、组”等信息。该文件的存放目录为“%SystemRoot%\system32\Config”提示:该文件内容经过了加密处理,所以用编辑器打开,文件内容都是乱码。该文件在系统启动后,就处于锁定状态,会禁止对它的复制、删除等操作。使用LC5()或LC6可以破解SAM中保存的密码Hash。庭骋什眶暴凄赣票齿剂雄著袄注巍琉渊麻结钢济袜襄七吭钞毁色朝趴访丹服务器攻击与防护服务器攻击与防护windows安全四、SYSKEY加密的破解:“system32”文件夹下,可对SAM文件进行二次加密。Syskey的使用:开始----运行----syskey。重启系统后,在出现系统登录界面前,就出现了syskey的密码输入界面。系统使用了syskey后,密码破解的办法:方法一:使用高版本的LC工具(LC6)。方法二:使用“SAMInside”可以破解SYSKEY加密过的SAM文件。具体操作:1)把system文件复制到某目录下。(system文件是经过syskey加密过的SYSTEM文件,位于“%system\system32\config”下,系统启动时,该文件不允许拷贝)2)在DOS下使用GetSyskey程序(该程序在SAMInside安装路径下的tools目录中),做法是:Getsyskey路径\system3)打开SAMInside,选择“ImportSAMRegistryandSYSKEYFile”,指定导入文件。4)单击工具栏“AttackOptions”按钮,选择破解方式。5)单击工具栏的“setpasswordrecovery”按钮,开始破解
服务器攻击与防护 来自淘豆网m.daumloan.com转载请标明出处.