2.2Windows口令破解

1、预备知识:获取SAM文件的内容

        在Windows操作系统中,用户账号的安全管理使用了安全账户管理器(SAM)的机制,实现对SAM文件的管理是确保Windows系统账户安全的基础。

(1)SAM文件的存放位置

        SAM是Windows的用户账户数据库,所有系统用户的账户名称和对应的密码等相关的信息都保存在这个文件中。其中,用户名和口令经过hash变换后以hash列表形式保存在“%SystemRoot\system32\config”文件夹下的SAM文件中。在注册表中,SAM文件的数据保存在“HKEY_LOCAL_MACHINE\SAM\SAM”和“HKEY_LOCAL_MACHINE\Security\SAM”分支下,默认隐藏。

        由于SAM文件的重要性,系统默认会对SAM文件进行备份。对于windows vista之前的系统,SAM备份文件存放在“%SystemRoot%\repair”文件夹下。对于windows vista之后的系统,SAM备份文件存放在“%SystemRoot%\system32\config\RedBack”文件夹下。

(2)获取SAM文件的内容

        在Windows操作系统启动后,因SAM文件开始被系统调用而无法直接复制,但是可以复制其备份文件,或者使用“reg save hklm\sam sam.hive”命令将SAM文件备份出来。再利用一些软件来破解SAM文件的内容。

        当用户忘记了Windows的登陆密码时,可以先进入Windows安全模式或借助WindowsPE工具进入系统;然后删除系统盘目录下的SAM文件;最后重启系统可重置Windows的登陆密码。也可以使用第三方工具直接恢复密码,如PasswareKie 5.0、深山红叶工具箱自带的密码恢复工具等。

        本实验采用获取系统的HASH密码值;用SAMInside将用户密码以可阅读的明文方式破解出来。

2、实验系统与软件

        windows server 2003(用于提取HASH密码值)、PwDump7

        WIN 7(破解windows server 2003的口令)、SAMInside

3、实验步骤

(1)打开  windows server 2003的命令行,跳转到存放PwDump7.exe的文件夹下,输入命令:

PwDump7.exe

可看到SAM文件的内容;再将文件内容保存到dump.txt文件中:

PwDump7.exe > dump.txt

 2、打开SAMInside,并且从PWDUMP导入保存的dump.txt文件,可得到破解结果。

 

 4、实验遇到的问题

(1)实验书上用的GetHashes可以用PwDump7代替;

(2)PwDump7不能从Win7 中获取口令的HASH密码值,可以在windows server 2003中提取HASH密码值;

(3)因为很多最新的浏览器、解压缩软件无法安装在windows server 2003上,且其自带的IE无法用,等等原因,在WIN7上可以使用SAMInside破解从windows server 2003中提取的口令HASH密码值。

参考资源链接:[windows系统漏洞加固](https://wenku.csdn.net/doc/6465cddc543f844488ad3cce?utm_source=wenku_answer2doc_content) 在加固Windows系统的账号口令和认证授权时,建议按照以下步骤进行系统检查与配置: 一、账号口令加固 1.1. 启用密码复杂性要求:使用组策略编辑器打开计算机配置→Windows设置→安全设置→账户策略→密码策略,启用密码复杂性要求,确保密码至少包含6个字符,并且包含数字、大小写字母以及特殊字符。 1.2. 配置密码长度最小值:同样在密码策略中,设置最小密码长度(推荐为12个字符)。 1.3. 用户管理:在用户属性中,根据不同的工作职责创建用户组,并为每个组分配适当权限。 1.4. 删除或禁用高危账户:识别并禁用或删除内置的高危账户,如Administrator。 1.5. 设置密码使用期限和历史记录:在密码策略中设置密码最长使用期限,并启用强制密码历史以限制密码重用。 1.6. 帐户锁定策略:配置帐户锁定阈值以及帐户锁定时间,防止暴力破解攻击。 二、认证授权加固 2.1. 限制关闭系统权限:使用组策略编辑器设置限制可关闭系统的用户和组,确保只有授权用户能执行这一操作。 2.2. 远程访问控制:通过组策略管理远程访问,确保只有授权用户可以从远程关闭系统。 2.3. 文件所有权和访问控制:移除不必要的权限,例如“取得文件或其它对象的所有权”和“允许远程用户访问”。 2.4. 网络访问限制:在本地安全策略中设置“不允许从网络访问这台计算机”的策略,限制外部用户访问敏感系统资源。 三、日志审计和协议安全 3.1. 配置日志策略:在本地安全策略中,启用并配置应用程序日志、审核策略、系统日志和安全日志,记录所有相关事件。 4.1. 防火墙和网络协议设置:启用Windows防火墙,配置TCP/IP筛选,修改远程桌面端口,禁用不必要的网络服务和功能,如SNMP和DHCP服务。 四、其他安全加固措施 5.1. 安装补丁和防病毒软件:定期更新系统和应用程序,安装并更新防病毒软件。 5.2. 关闭不必要的服务:在服务管理控制台中禁用不必要的服务,降低攻击面。 5.3. 磁盘分区和文件系统:确保所有磁盘分区均为NTFS,并定期检查系统文件完整性。 5.4. 系统安全策略:在域环境中,应用和配置域安全策略,如强制会话密钥,限制登录提示,数据执行保护(DEP)等。 经过上述步骤的加固,可以有效提升Windows系统的安全性,防范常见的系统漏洞和攻击。为了进一步深入理解和实践这些知识,推荐阅读《windows系统漏洞加固》一书,该书详细讲解了各类安全策略和配置,帮助你构建更为坚固的系统安全防护体系。 参考资源链接:[windows系统漏洞加固](https://wenku.csdn.net/doc/6465cddc543f844488ad3cce?utm_source=wenku_answer2doc_content)
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值