论文部分内容阅读
重大突破,1秒破解管理员密码
以前破解管理员的密码,往往需要用LC5、SAMInside之类的工具,进行暴力破解,非常的麻烦和费时。然而“LSASecretsView”的新工具,它可以针对系统进程“Isass.exe”拦截解密并查看系统密码。
1秒破解所有密码
LSASecretsView程序能在不需要对“Isass.exe”进程攻击的情况下,就解密出Windows系统中包括管理员密码、拨号密码等等在内的重要密码信息。运行“LSASec retsView v1.12”后。软件自动完成对本机的扫描后。解密出的密码将直接在软件窗口中列表显示,选择某个项目,在下方的数据窗口中,将以十六进制HEX值的方式显示相应的内容。在列表中选择“DefaultPassword”项,在下方数据窗口中就可以看到默认管理员administrator的密码了。这里显示管理员密码为“123456xiaoyao”。
“Lsass exe”是Windows系统中必不可少的一个进程,属于WIndows系统中安全机制相关进程。“Issss.exe”进程主要用于本地安全和登录策略,同时也管理IP相关安全信息。对“lsass.exe”进程进行攻击,造成相应的缓冲区溢出,从而解密Windows系统中相关密码的方法,一直是黑客们常用的一种手段。但是,由于“lsass.exe”进程属于Windows系统核心进程,所以对“lsass.exe”进程的攻击,常常会导致服务崩溃,系统出现死机或重启的情况。由于LSASecretsView不需要对“lsass.exe”进程进行攻击,所以就因此不会出现“lsass.exe”进程报错,或者死机重启的情况。
破解ADSL拨号密码
除了管理员密码外。还可以看到其它的密码。例如在“RasDialParams!S-1-5-21-789336058-839522115-725345543-500#086”项目中,显示了本机保存的ADSL拨号用户名和密码。但是注意。从第三行开始显示的数据才是拨号用户名·第四行显示的是密码,例如这里的用户名为0858DSLAK****,密码是“69****”。
此外,在列表中还有其它一些密码项目,对系统有比较深入了解的朋友。可以利用这些信息进行攻击。
揭秘LSASecretsVieW,杜绝攻击
但是在某些系统中,“DefaultPassword”项无法显示-在很多系统中,却又能成功的进行攻击,这是为什么呢?LSASecretsView又是如何避开“Lsass.exe”进程,破解出管理员的密码的呢?在经过一番深入的跟踪分析之后,笔者终于发现了LSASecretsView破解的秘密,并找到了防范攻击的相关方法。
LSASecretsView的破解原理
首先。我们来作一个小试验,打开注册表编辑器。然后定位到“HKEY_LOCAL_MACHINEkSECURITYV/”注册表项目下,此时可以看到该项目下什么内容都没有。这是因为该项目只有“System”级别的权限才能读取,管理员身份登录都无法读取该项目。右键点击该项目,在弹出菜单中选择“权限”命令,打开权限设置对话框。在对话框上方的用户名列表中,选择当前登录的管理员用户名,勾选下方权限列表中的“完全控制”项。
应用确定后关闭对话框,刷新注册表或者关闭后重新打开注,册表编辑器。在“HKEY-LOCAL_MACHINE/SECURITYk下就可以看到相应的内容了。定位到“HKEY_LOCAL_MACHINE/SECURITY/POJicy/Secrets”项下。可以看到一个名为“DefauItPassword”的项目,其下有许多加密的数据项目。右键点击“DefaultPassword”项目,选择“删除”命令,将其删除后,再返回LSASec retsView中刷新一下,可以看到原来破解出来的密码消失了,已经无法破解出管理员密码了。
其实LSASec rets View就查通过读取注册表“HKEY_LOCALMACHINE/SECURITYkPolicy/secrets/DefaultPassword”中的数据,进行加密破解,从而还原出管理员密码的。只要删除了该注册表项目,就可以避免遭受LSASecretsView的攻击。
危险的自动登录
“HKEY LOCAL_MACHIN ECURITYkPolicSecrets/DefaultPassword”项是怎么产生的呢?为什么在系统中会存在着这么一个危险的密码泄露漏洞呢?其实一切都来源于Windows系统中的“自动登录”功能。为了方便用户使用,不必每次登录系统时都要输入用户名和密码,我们通常会启用某个帐户的自动登录功能。方法如下:
点击“开始”菜单——“运行”,输入命令“CMD”。回车后打开命令提示符窗口。执行如下命令:
rundll32 netplwiz.dlI,UsersRunDII或者control userpasswords2
确定后。可打开“用户帐户”操作窗口。在窗口用户名列表中,选择要用来自动登录的用户名,然后取消对“要使用本机。用户必须输入用户名及密码”项的选择。在弹出的对话框中,输入自动登录帐户名的密码,即可实现自动登录。
当执行了以上操作后,我们将会发现,原来被删除的注册表项目“HKEY_LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”又出现了!也就是说,WindOWS系统中,是通过在“HKEY LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”中保存密码,以实现自动登录的。当然,这个保存的密码是经过特殊加密的,因此一般情况下是无法破解出来的。但是碰到LSASecretsView,一切秘密都毫无隐藏了!
去掉自动登录也不行!
很多用户可能会说,我的电脑上并没有设置自动登录啊,每次都是通过手工输入用户名和密码进行登录的。为什么还是会被破解出明文的密码来呢?这是因为。虽然现在你没有保存自动登录。但是曾经你设置过自动登录,所以会遭受攻击。
一旦在系统中设置过自动登录后,即使以后再设成不要自动登录,“HKEY_LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”项目依然会保存。而且从新更改管理员密码时,也还是会继续更新“Secrets”下面的密码。因此,只要一旦开启过自动登录,都有可能会被LSASecretsView进行密码破解攻击。
防范LSASecretsView的攻击
要防范LSASec retsView的攻击,那就只有堵住Windows 的这个自动登录功能漏洞,在最近的Windows系统补丁中已经隐蔽的修复了这个漏洞。但是具体是哪个补丁。我们并不是很清楚。因此。最根本的防范方法。还是直接删除掉注册表项目“HKEY_L_LOCAL_MACHINEkSECURITY/Policy/Secrets/DefaultPassword”,这样子就可以永保无患了!此时。用LSASecretsView破解系统密码时,将会一无所获。
另外,对于ADSL拨号密码被破解的问题,其实很好解决。就是不要选择在本机保存拨号密码,因为ADSL拨号密码加密机制太弱了,现在不光是LSASecretsView,还有许许多多的工具,都可以轻易的,破解还原ADSL拨号密码。
经过这篇文章,相信许多菜鸟读者,对于Windows系统的登录密码验证又有了一点点的了解。如果大家感兴趣。在下期文章中,我们将向大家介绍一个清空Windows密码的新秘密漏洞,并且教大家如何打造一个永远真正彻底隐形且无可删除的密码后门!
下载地址:LSASecretsView v1.12 http:/www.skycn.com/soft/36116.html
以前破解管理员的密码,往往需要用LC5、SAMInside之类的工具,进行暴力破解,非常的麻烦和费时。然而“LSASecretsView”的新工具,它可以针对系统进程“Isass.exe”拦截解密并查看系统密码。
1秒破解所有密码
LSASecretsView程序能在不需要对“Isass.exe”进程攻击的情况下,就解密出Windows系统中包括管理员密码、拨号密码等等在内的重要密码信息。运行“LSASec retsView v1.12”后。软件自动完成对本机的扫描后。解密出的密码将直接在软件窗口中列表显示,选择某个项目,在下方的数据窗口中,将以十六进制HEX值的方式显示相应的内容。在列表中选择“DefaultPassword”项,在下方数据窗口中就可以看到默认管理员administrator的密码了。这里显示管理员密码为“123456xiaoyao”。
“Lsass exe”是Windows系统中必不可少的一个进程,属于WIndows系统中安全机制相关进程。“Issss.exe”进程主要用于本地安全和登录策略,同时也管理IP相关安全信息。对“lsass.exe”进程进行攻击,造成相应的缓冲区溢出,从而解密Windows系统中相关密码的方法,一直是黑客们常用的一种手段。但是,由于“lsass.exe”进程属于Windows系统核心进程,所以对“lsass.exe”进程的攻击,常常会导致服务崩溃,系统出现死机或重启的情况。由于LSASecretsView不需要对“lsass.exe”进程进行攻击,所以就因此不会出现“lsass.exe”进程报错,或者死机重启的情况。
破解ADSL拨号密码
除了管理员密码外。还可以看到其它的密码。例如在“RasDialParams!S-1-5-21-789336058-839522115-725345543-500#086”项目中,显示了本机保存的ADSL拨号用户名和密码。但是注意。从第三行开始显示的数据才是拨号用户名·第四行显示的是密码,例如这里的用户名为0858DSLAK****,密码是“69****”。
此外,在列表中还有其它一些密码项目,对系统有比较深入了解的朋友。可以利用这些信息进行攻击。
揭秘LSASecretsVieW,杜绝攻击
但是在某些系统中,“DefaultPassword”项无法显示-在很多系统中,却又能成功的进行攻击,这是为什么呢?LSASecretsView又是如何避开“Lsass.exe”进程,破解出管理员的密码的呢?在经过一番深入的跟踪分析之后,笔者终于发现了LSASecretsView破解的秘密,并找到了防范攻击的相关方法。
LSASecretsView的破解原理
首先。我们来作一个小试验,打开注册表编辑器。然后定位到“HKEY_LOCAL_MACHINEkSECURITYV/”注册表项目下,此时可以看到该项目下什么内容都没有。这是因为该项目只有“System”级别的权限才能读取,管理员身份登录都无法读取该项目。右键点击该项目,在弹出菜单中选择“权限”命令,打开权限设置对话框。在对话框上方的用户名列表中,选择当前登录的管理员用户名,勾选下方权限列表中的“完全控制”项。
应用确定后关闭对话框,刷新注册表或者关闭后重新打开注,册表编辑器。在“HKEY-LOCAL_MACHINE/SECURITYk下就可以看到相应的内容了。定位到“HKEY_LOCAL_MACHINE/SECURITY/POJicy/Secrets”项下。可以看到一个名为“DefauItPassword”的项目,其下有许多加密的数据项目。右键点击“DefaultPassword”项目,选择“删除”命令,将其删除后,再返回LSASec retsView中刷新一下,可以看到原来破解出来的密码消失了,已经无法破解出管理员密码了。
其实LSASec rets View就查通过读取注册表“HKEY_LOCALMACHINE/SECURITYkPolicy/secrets/DefaultPassword”中的数据,进行加密破解,从而还原出管理员密码的。只要删除了该注册表项目,就可以避免遭受LSASecretsView的攻击。
危险的自动登录
“HKEY LOCAL_MACHIN ECURITYkPolicSecrets/DefaultPassword”项是怎么产生的呢?为什么在系统中会存在着这么一个危险的密码泄露漏洞呢?其实一切都来源于Windows系统中的“自动登录”功能。为了方便用户使用,不必每次登录系统时都要输入用户名和密码,我们通常会启用某个帐户的自动登录功能。方法如下:
点击“开始”菜单——“运行”,输入命令“CMD”。回车后打开命令提示符窗口。执行如下命令:
rundll32 netplwiz.dlI,UsersRunDII或者control userpasswords2
确定后。可打开“用户帐户”操作窗口。在窗口用户名列表中,选择要用来自动登录的用户名,然后取消对“要使用本机。用户必须输入用户名及密码”项的选择。在弹出的对话框中,输入自动登录帐户名的密码,即可实现自动登录。
当执行了以上操作后,我们将会发现,原来被删除的注册表项目“HKEY_LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”又出现了!也就是说,WindOWS系统中,是通过在“HKEY LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”中保存密码,以实现自动登录的。当然,这个保存的密码是经过特殊加密的,因此一般情况下是无法破解出来的。但是碰到LSASecretsView,一切秘密都毫无隐藏了!
去掉自动登录也不行!
很多用户可能会说,我的电脑上并没有设置自动登录啊,每次都是通过手工输入用户名和密码进行登录的。为什么还是会被破解出明文的密码来呢?这是因为。虽然现在你没有保存自动登录。但是曾经你设置过自动登录,所以会遭受攻击。
一旦在系统中设置过自动登录后,即使以后再设成不要自动登录,“HKEY_LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”项目依然会保存。而且从新更改管理员密码时,也还是会继续更新“Secrets”下面的密码。因此,只要一旦开启过自动登录,都有可能会被LSASecretsView进行密码破解攻击。
防范LSASecretsView的攻击
要防范LSASec retsView的攻击,那就只有堵住Windows 的这个自动登录功能漏洞,在最近的Windows系统补丁中已经隐蔽的修复了这个漏洞。但是具体是哪个补丁。我们并不是很清楚。因此。最根本的防范方法。还是直接删除掉注册表项目“HKEY_L_LOCAL_MACHINEkSECURITY/Policy/Secrets/DefaultPassword”,这样子就可以永保无患了!此时。用LSASecretsView破解系统密码时,将会一无所获。
另外,对于ADSL拨号密码被破解的问题,其实很好解决。就是不要选择在本机保存拨号密码,因为ADSL拨号密码加密机制太弱了,现在不光是LSASecretsView,还有许许多多的工具,都可以轻易的,破解还原ADSL拨号密码。
经过这篇文章,相信许多菜鸟读者,对于Windows系统的登录密码验证又有了一点点的了解。如果大家感兴趣。在下期文章中,我们将向大家介绍一个清空Windows密码的新秘密漏洞,并且教大家如何打造一个永远真正彻底隐形且无可删除的密码后门!
下载地址:LSASecretsView v1.12 http:/www.skycn.com/soft/36116.html