~¡Rogando! Cómo verificar la contraseña de encendido sin romper la contraseña
Uso de "Administrador"
Sabemos que durante la instalación de WIN XP, primero iniciará sesión como "Administrador" de forma predeterminada y luego se le pedirá que cree una nueva cuenta. cuenta para ingresar a WIN XP Utilice esta nueva cuenta, y solo la cuenta de usuario creada aparecerá en la interfaz de inicio de sesión de WIN XP, y "Administrador" no aparecerá, pero de hecho la cuenta de "Administrador" todavía existe y la contraseña. está vacío.
Después de entender esto, si olvida su contraseña de inicio de sesión, en la interfaz de inicio de sesión, mantenga presionada la tecla Ctrl Alt y luego presione la tecla Supr dos veces, aparecerá la pantalla de inicio de sesión clásica. En ese momento, el usuario escribe "Administrador" en el nombre, deja la contraseña en blanco y luego cambia la contraseña de "ZHANGBQ".
En segundo lugar, use el comando NET
Sabemos que WIN XP proporciona el comando "net user", que puede agregar y modificar información de la cuenta de usuario. Su formato de sintaxis es:
net user[Nombre de usuario[Contraseña|*][opciones]][/dominio]
usuario de red[Nombre de usuario{Contraseña|*}/add[opciones][/dominio]
usuario de red[Nombre de usuario[/delete][/dominio]]
Cada uno parámetro El significado específico se ha explicado en detalle en la ayuda de WIN XP, por lo que no lo explicaré aquí. Bueno, tomemos la recuperación de la contraseña del usuario local "zhangbq" como ejemplo para explicar los pasos para resolver el problema. de olvidar la contraseña de inicio de sesión: p>
1 Reinicie la computadora, presione la tecla F8 inmediatamente después de que aparezca la pantalla de inicio y seleccione "Modo seguro con línea de comando".
2 Al final del proceso en ejecución, el sistema enumera el supersistema. En el menú de selección del usuario "Administrador" y del usuario local "ZHANGBQ", haga clic en "Administrador" para ingresar al modo de línea de comando.
3 Escriba el comando: "net user zhangbq 123456/add" para forzar "zhangbq" "Cambie la contraseña del usuario a "123456". Si desea agregar un nuevo usuario aquí (por ejemplo: el nombre de usuario es "abcdef" y la contraseña es "123456" ), escriba "net user abcdef 123456/add" y estará disponible después de agregarlo. El comando "net localgroup Administrators abcdef/add" promoverá al usuario al grupo de administración del sistema "Administrador" y le otorgará súper privilegios.
4 Reinicie la computadora y seleccione ejecutar en modo normal, puede usar La contraseña modificada "123456" inicia sesión en el usuario "ZHANGBQ".
En todos los sistemas NT, hay varias formas para obtener la contraseña del usuario de inicio de sesión. Conozco tres formas de lograrlo.
1. Enganche varias funciones en winlogon. También existen programas de este tipo en Internet. El proyecto llamado winlogonhijack se proporciona en rootkit.com, pero ese proyecto solo es válido para usuarios registrados localmente y no para. usuarios conectados remotamente.
2. Utilice Gina y winlogon para sockets. Siempre que ejecute su propio código de registro de contraseña para determinadas funciones, puede registrar la contraseña. Sin embargo, tiene una alta estabilidad y es eficaz para el inicio de sesión local o remoto. , algunas funciones del programa de puerta trasera Gina existente no se han exportado en XP o 2003, principalmente porque se han agregado nuevas funciones a winlogon en XP y 2003.
3. Lea directamente los datos de la memoria para obtener la contraseña de texto claro. En NT 4.0/2K, existe desde hace mucho tiempo un programa findpass que puede leer directamente los datos de la memoria en el proceso winlogon y obtener directamente la contraseña del usuario de inicio de sesión, porque en NT4.0 y 2K, la información de la cuenta, incluido el nombre de dominio y el número de cuenta. y la contraseña se encuentran regularmente en una dirección específica en la memoria de winlogon, por lo que se pueden obtener fácilmente. Pero en los sistemas XP y 2003, este método no es válido. Parece que no tenemos forma de leer directamente la dirección de texto sin formato. Ahora hablemos de cómo obtener la contraseña del usuario de inicio de sesión en el servidor 2003 como findpass en NT 4.0 y 2K.
Aunque XP y 2003 no almacenan la información del usuario de inicio de sesión en la dirección de memoria del proceso winlogon como los sistemas NT anteriores, el proceso base Lsass necesita obtener la contraseña del usuario de inicio de sesión en texto claro al procesar cierta información, por lo que. la contraseña del usuario que inició sesión aparecerá en el proceso Lsass (Microsoft no cifra la contraseña en el proceso Lsass. La declaración de Microsoft es que Lsass necesita obtener la contraseña en texto claro. Incluso si la contraseña está cifrada, solo puede ser cifrado usando un método reversible, siempre que rastree la operación de lsass, aún puede obtener la contraseña de texto sin cifrar, por lo que Microsoft usó un método más lento, probablemente para acelerar la respuesta, por lo que la contraseña de texto sin cifrar se coloca en lsass. memoria de proceso). En este punto, todos saben que la contraseña del usuario que inició sesión está en la memoria del proceso lsass. Sí, esa es la cuestión, pero ¿es realmente tan fácil obtener esta contraseña en texto plano como usar findpass en NT 4.0 y 2K? De hecho, no es tan fácil por las siguientes razones:
A. la dirección de memoria donde se almacena la contraseña en el proceso lsass es irregular
B. La contraseña puede ser sobrescrita por el último usuario que inició sesión (por ejemplo, el administrador abc inicia sesión localmente y luego el administrador bbb). inicia sesión de forma remota, luego el administrador bbb cierra la sesión del terminal. La contraseña almacenada en la memoria del proceso lsass.exe sigue siendo la contraseña del administrador bbb), o el usuario inicia sesión y luego cierra la sesión. contraseña, no sabemos a qué usuario pertenece.
C. Los datos antes y después de la contraseña también son irregulares. Si hay un patrón, por ejemplo, los datos antes de la contraseña deben tener un segmento de datos con todos los caracteres 01, entonces será difícil localizar la contraseña. simple.
Ambas razones A y C nos traen dificultad para localizar contraseñas, y la B original trae el problema de no poder determinar la correspondencia entre contraseñas y cuentas. Parece que Microsoft ha trabajado algo en el nuevo sistema. . Pero no nos rendiremos. Incluso si probamos suerte, todavía tenemos que ver si podemos obtener la contraseña. De todos modos, incluso si fallamos, no importa.
El último código fue escrito por mí para probar si podía obtener la contraseña del usuario que inició sesión en el sistema 2003. El resultado fue exactamente el mismo que nuestro análisis anterior (por supuesto, se obtuvo el resultado anterior). usando esto Obtenido mediante pruebas del programa). Por supuesto, la tasa de éxito no es alta, porque se ve afectada por demasiadas razones: la dificultad para localizar la contraseña o no poder localizarla, o la obtención de información que no es la contraseña, etc., hacen que la tasa de fracaso parezca. ser bastante alto, pero sigue siendo un método, o si alguien puede identificarlo con precisión en el futuro, sería un placer. Aunque la tasa de falla es alta, en un caso, la tasa de éxito es muy alta, es decir, el administrador solo inicia sesión localmente o en el terminal, y ningún usuario inicia sesión desde el local o el terminal en el futuro, y el administrador sí. no Una vez que el sistema haya sido bloqueado, la tasa de éxito será bastante alta.