¿Cómo comprobar la contraseña de un usuario de Windows?
Primero, hablemos de los conocimientos básicos de criptografía:
La criptozoología, como tecnología, existe desde el comienzo de la guerra. Sin embargo, como ciencia, es sólo una cuestión de las últimas décadas. La aparición de las computadoras proporcionó espacio para el desarrollo de la criptografía. Primero, me gustaría explicar la diferencia entre contraseñas y contraseñas: en la sociedad moderna, la mayoría de las personas han estado expuestas a las contraseñas. Sin embargo, algunas de estas supuestas contraseñas no son contraseñas reales y algunas, como máximo, solo pueden llamarse contraseñas. Una contraseña es como un punto de control. La contraseña ideal es aquella que no se puede realizar más progreso hasta que se verifique la contraseña. Sin embargo, si alguien puede eludir la verificación de contraseña, podrá obtener toda la información que desee. Por ejemplo, la contraseña al iniciar sesión en Windows es en realidad una contraseña. La contraseña es una recodificación de la información a proteger. Otros usuarios no pueden obtener ninguna información útil sin conocer la contraseña. Entonces, ¿cuál es la contraseña? La criptografía consta de dos procesos: cifrado y descifrado. Estos dos procesos corresponden en realidad a dos transformaciones. Para facilitar la descripción, marcamos el texto plano como m, el texto cifrado cifrado como c, la transformación de cifrado como E(k1, m) (donde k1 es la clave de cifrado) y la transformación de descifrado como D(k2, c) ( donde k2 es la clave de descifrado), A y B son dos entidades comunicantes.
Supongamos que a quiere comunicarse en secreto con b. El proceso de comunicación es en realidad el siguiente:
a usa la clave K para cifrar el texto sin formato M para formar c(c=E(k). ,M)), y luego C se pasa a B, y B descifra C con la clave K para obtener el m original (m=D(k, C)). En realidad, existen dos canales de comunicación entre A y B, uno es un canal público para transmitir C y el otro es un canal secreto para transmitir la clave K. El proceso de transmisión anterior es en realidad un criptosistema simétrico. Los criptosistemas asimétricos no serán discutidos por ahora. A continuación, tomamos un criptosistema muy simple para entender las contraseñas: Construimos un método de cifrado cuya clave k es un número, digamos 5, para cifrar el siguiente párrafo: Puede usar la siguiente macro para acceder al botón de ayuda estándar Crear nuevos botones, o modificar la funcionalidad del botón. Primero, filtramos los caracteres que no están en inglés en el párrafo anterior y luego organizamos cada grupo de caracteres en orden inverso para formar el texto cifrado de la siguiente manera: acuoytesunlofhniwolrcamgaotsosseccdan tsehdratubplcsnotetaecubwensnotdomorubyfnottitcnuilanoyt Por supuesto, este método de cifrado no es difícil de descifrar. Además, al implementar este algoritmo de cifrado, teniendo en cuenta la reducción en la cantidad de información, algunos caracteres no se pueden filtrar. Para una computadora, sus caracteres no son de ninguna manera 26 letras inglesas y la clave de cifrado no puede ser números fácilmente. descifrado. Por lo tanto, se puede adoptar el siguiente enfoque alternativo. 1. El conjunto de elementos básicos puede ser un conjunto de números binarios de n bits en lugar de un conjunto de caracteres compuesto por 26 letras en inglés. 2. La clave de cifrado puede ser cualquier carácter, siempre que cada carácter se convierta en la secuencia digital cifrada correspondiente; cifrado y luego utilice estos números repetidamente para cifrar el texto sin formato. 3. Se puede utilizar cifrado múltiple para aumentar la dificultad de decodificación, pero la misma secuencia numérica primitiva y de cifrado no se puede utilizar continuamente.
En segundo lugar, hablemos de la seguridad del dominio de Windows NT y de cómo comprender las contraseñas de Windows en su conjunto.
La configuración de seguridad del dominio de Windows NT se puede dividir en política de cuenta, política local, política de clave pública, registro de eventos, grupo restringido, servicio del sistema, registro, sistema de archivos, política de clave pública y política de seguridad IP.
La política de la cuenta consta de nombre de usuario y contraseña. Usamos Políticas de cuenta para establecer políticas de contraseñas, bloqueos de cuentas y políticas de Kerberos (solo dominio).
Política local: Los valores establecidos por las políticas locales solo tienen efecto en la computadora local, incluidas las políticas de auditoría, la concesión de permisos de usuario y la configuración de varios mecanismos de seguridad.
Registro de eventos: se utiliza principalmente para registrar diversos eventos que ocurren dentro del dominio (incluido el local).
Parámetros agregados como tamaño de configuración, método de acceso y tiempo de retención para registros de aplicaciones, registros del sistema y seguridad.
Grupos restringidos: gestiona la membresía de grupos integrados. Normalmente, los grupos integrados tienen funciones predefinidas que se pueden cambiar mediante el uso de grupos restringidos.
Servicios del sistema: configure los ajustes de seguridad e inicio de los servicios que se ejecutan en su computadora.
Registro: Configura la seguridad de las claves de registro. En Windows 200, el registro es una base de datos jerárquica centralizada que almacena la información necesaria que requiere Windows para configurar el sistema para usuarios, programas y dispositivos de hardware.
Sistema de archivos: Especifique la ruta del archivo para configurar la seguridad.
Política de clave pública: Configure el agente de recuperación de datos cifrados y confíe en el certificado de la autoridad certificadora. El certificado es un certificado de servicios de software que brinda soporte para la autenticación, incluida la funcionalidad de correo electrónico seguro, la autenticación basada en web y la autenticación SAM.
Política de seguridad IP: Configurar IPSec (seguridad del protocolo IP). IPSec es un estándar industrial que se utiliza para cifrar flujos de datos en redes TCP/IP y proteger la seguridad de las comunicaciones internas dentro de las intranets corporativas y las comunicaciones VPN (red privada virtual) a través de Internet.
3. Cuestiones específicas: debido a limitaciones de espacio, algunos sustantivos y operaciones específicas no se analizarán en detalle aquí. Los artículos relevantes y las explicaciones terminológicas involucradas en este artículo se explican en detalle en otros artículos de esta sección, ¡compruébelos usted mismo!
(1) Acceso remoto
La contraseña de administrador de la cuenta de administrador del sistema se pierde, no hay otra cuenta de usuario de inicio de sesión, no hay vulnerabilidades en el método de entrada y otras vulnerabilidades disponibles, el No se puede obtener el archivo SAM y no hay lagunas legales de entrada. Proporcionar servicios IIS, etc. , y todavía existen algunas lagunas.
Herramientas necesarias: GFI Lange Network Scanner (u otro software de escaneo de vulnerabilidades similar).
Otros: El sistema a crackear está dentro de la red de área local.
1. Adivina la contraseña
Conéctate a la máquina a través de la red
Usa la dirección IP (streamer, método de adivinación, archivo de diccionario con contraseña común)
p >
2. Explotación de errores de vulnerabilidad
Para diferentes vulnerabilidades, podemos usar diferentes métodos para invadir y obtener control del sistema.
1. Vulnerabilidad del método de entrada
Antes de Windows 2000SP1, solo existía el chino.
Cambie el método de entrada, ayuda, introducción al método de entrada, haga clic derecho en el espacio en blanco de la barra de herramientas, salte a c:\, haga clic derecho y arrastre el archivo para crear un acceso directo, ingrese C:\ winnt\system32 en el \net User Administrator 123 de destino, haga doble clic para ejecutar, cambiar la contraseña e iniciar sesión.
O cree un nuevo usuario, c:\winnt\system32\net user mmm 456/add. implementar.
Únase al grupo de administradores, c:\win nt\system32\net.exe administrador del grupo local mmm/add.
Solución: Eliminar la ayuda y marcar SP1.
Vulnerabilidad B.IIS
IDQover.exe (que explota la vulnerabilidad de desbordamiento del búfer de la aplicación, conexión directa y conexión inversa) no tiene tal vulnerabilidad después del SP2. Después de que la intrusión sea exitosa, use el SHELL devuelto (generalmente CMD.exe) para usar TELNET.
Comprueba el puerto habilitado netstat-na (ocupado dentro de 1023).
NC.exe (conexión inversa) no está disponible después de sp3.
C. Vulnerabilidad del servicio
d. Vulnerabilidad del sistema
3. Aviso de muerte
4. , la intrusión temprana tiene éxito y deja una puerta trasera como servicio en el sistema.
5. Virus de correo electrónico
(2) ¡Los usuarios locales pueden acceder a la computadora!
Si es un usuario local: Generalmente, al instalar el sistema win-xp, se le pedirá que agregue un usuario, por lo que los usuarios que pueden iniciar sesión generalmente incluyen el administrador predeterminado y el usuario agregado durante instalación, cuyo administrador es el administrador predeterminado del sistema, el usuario agregado puede ser un administrador o un usuario normal. Dependiendo de la situación, puede considerar las siguientes medidas:
1. Si desea obtener la contraseña de un determinado usuario, como Tuantuan, pero el administrador de usuarios del sistema no estableció una contraseña durante la instalación, puede presionar y mantener presionada la tecla Ctrl Alt de la interfaz de inicio de sesión y mantener presionada la tecla Supr una o dos veces para mostrar la pantalla de inicio de sesión clásica. En este momento, ingrese "administrador" en el nombre de usuario, ingrese la contraseña con espacios y luego cambie su contraseña de usuario. Por supuesto, también puede adoptar este enfoque:
a. Reinicie Windows XP. Cuando aparezca la pantalla de inicio, presione F8 y seleccione "Modo seguro con línea de comandos" para ejecutar.
B. Cuando el proceso en ejecución se detiene, el sistema muestra el menú de selección de administrador de superusuarios y legión de usuarios locales.
Haga clic en Administrador para ingresar al modo de línea de comando.
c. Escriba el comando: "Usuario de red Tan Jun 12345678/add" para forzar el cambio de contraseña del usuario de Tan Jun a "12345678". Si desea agregar un usuario aquí (por ejemplo, el nombre de usuario es abcd y la contraseña es 123456), ingrese "usuario de red abcd 123456 /add". Después de agregar, puede usar "administrador de grupo local de red ABCD /ad".
El comando "d" promueve al usuario a usuario administrador del grupo de administración del sistema, con superprivilegios
d Reinicie Windows XP, seleccione el modo normal para ejecutar e inicie sesión. Inicie sesión en Juntuan con la contraseña modificada "12345678".
2. Si desea cambiar la contraseña del usuario juntuan y el administrador de usuarios del sistema ha establecido una contraseña durante la instalación, o no ha ingresado ningún usuario. agregado durante la instalación, solo el administrador del sistema ha establecido una contraseña. En este caso, si su sistema win-xp usa espacio en formato fat32 (en este formato, puede ver el directorio win-xp y los archivos relacionados al ingresar al sistema 98). , inicie sesión en su win98 (como me dijo). Después de ingresar, busque el archivo sam en el directorio windows/system32/config, cámbiele el nombre (recuerde el nombre, puede volver a cambiarlo si la operación no tiene éxito), luego comience win-xp, indicando que la cuenta de usuario segura se perdió, reinicie en modo seguro y lo anterior 1 Las operaciones relevantes son las mismas en cada caso
El éxito de este método se ve afectado por diferentes versiones de. win-xp. Si no tiene éxito, vaya a 98 y cambie el archivo SAM que acaba de cambiar a su nombre original /p>
3. >
Hay un archivo SAM (archivo de base de datos de cuentas y contraseñas) en Winnt\System32\Config donde se encuentra Windows 2000, que almacena todos los nombres de usuario y contraseñas de 2000. Cuando inicie sesión, el sistema ingresará su. nombre de usuario y contraseña Verifique los datos cifrados en el archivo SAM. Si son completamente consistentes, puede ingresar al sistema con éxito; de lo contrario, podemos eliminar el archivo SAM. Método para recuperar la contraseña de administrador. con Windows PE, Bart PE, NTFSDOS, etc., elimine el archivo SAM y reinicie. En este punto, puede usar la cuenta de administrador sin ingresar ninguna contraseña y luego restablecer la contraseña de su cuenta de administrador. system.
Cabe señalar que:
A. Este método no se puede utilizar en Windows XP/se utiliza en 2003. Si elimina el archivo SAM, el sistema fallará.
En b.WindowsNT/2000/XP, el mecanismo Administrador de cuentas de seguridad (SAM) se utiliza para la gestión de seguridad de las cuentas de usuario. El Administrador de cuentas de seguridad administra cuentas a través de identidades de seguridad, que se crean cuando se crea una cuenta. Una vez que se elimina una cuenta, también se elimina la identificación de seguridad. La identidad de seguridad es única. Incluso si es el mismo nombre de usuario, la identidad de seguridad creada cada vez es completamente diferente. Por lo tanto, una vez que se elimina una cuenta, su identidad de seguridad ya no existe, lo que significa que si la cuenta se vuelve a crear con el mismo nombre de usuario, se le asignará una identidad de seguridad diferente y no se conservarán los permisos originales. La manifestación específica del Administrador de cuentas de seguridad es el archivo systemroot\system32\config\Sam. El archivo SAM es la base de datos de cuentas de usuario de Windows NT/2000/XP. Los nombres de inicio de sesión y las contraseñas de todos los usuarios se guardarán en este archivo.
C. Además, en Windows XP, copie el archivo \WINDOWS\repair\sam al directorio \WINDOWS\system32\config\ para sobrescribir el archivo original (si le preocupa, puede hacer una copia de seguridad). primero el archivo sam original), la contraseña de la cuenta de administrador estará en blanco.
D. Si es posible, se recomienda utilizar otros métodos.
Ventajas: Fácil de usar Desventajas: Destruye las señales de seguridad y no se puede utilizar en Windows XP y Windows 2003. Si se utiliza EFS para el cifrado, el cifrado se romperá y se perderán los datos.
4. Adivina la contraseña. Puede tocar la computadora (LC4, descifrado de contraseña local, detectar base de datos SAM) para encontrar la contraseña del archivo SAM.
La última versión del software de búsqueda de contraseñas LC4/LC5 para Windows/Unix producido por @Stake, una famosa empresa estadounidense de seguridad informática, es LC5 v5.02, que se puede descargar desde su sitio web en: Software comercial con funcionalidad limitada. Una versión registrable de LC4 está disponible aquí. Ejecute LC4, abra y cree una nueva tarea, luego haga clic en "Importar->Importar desde archivo SAM" y abra el archivo SAM que desea descifrar. En este momento, LC4 analizará automáticamente el archivo y mostrará el nombre de usuario en el archivo, luego haga clic en "Sesión->Iniciar auditoría" para comenzar a descifrar la contraseña. Si la contraseña no es muy compleja, obtendrás el resultado rápidamente. Pero si la contraseña es compleja, llevará mucho tiempo.
Ventajas: La contraseña original del sistema no se destruye, lo cual es muy importante para cifrar datos con EFS.
Desventajas: Lento y puede tardar días o incluso años.
5. Utilice el disco de restablecimiento de contraseña para establecer una nueva contraseña.
Después de iniciar sesión en Windows XP sin utilizar el modo de inicio de sesión "Pantalla de bienvenida". Presione Ctrl Alt Del para abrir la ventana de Seguridad de Windows. Haga clic en el botón "Cambiar contraseña" en las opciones para abrir la ventana de cambio de contraseña (Figura 1). En esta ventana, haga una copia de seguridad de la contraseña del usuario actual, haga clic en el botón "Copia de seguridad" en la esquina inferior izquierda para activar el "Asistente para olvidar contraseña" y siga las instrucciones para crear un disco para restablecer la contraseña.
Si ingresa una contraseña incorrecta en la ventana de inicio de sesión de Windows XP, aparecerá una ventana que dice "Error de inicio de sesión". Si realmente no recuerda cuál es su contraseña, puede hacer clic en el botón "Restablecer" para iniciar el asistente de restablecimiento de contraseña. Puede restablecer su contraseña e iniciar sesión en Windows XP a través del disco de restablecimiento de contraseña que acaba de crear.
Ventajas: La seguridad es muy importante para cifrar datos con EFS.
Desventajas: Se requiere un disquete. Al configurar la contraseña, se requiere un disquete para restablecer la contraseña. Las máquinas sin una unidad de disquete no pueden hacer esto.
6. Utilice software para cambiar la contraseña: windows Bluecon2000 cambia por la fuerza la contraseña del administrador local de Windows 2000 y no cambia la contraseña al iniciar sesión en la versión PE de Windows 2000/XP. Sin embargo, generalmente es necesario crear algunos disquetes o discos de arranque, lo que no es fácil de usar para los principiantes.
Si el problema no se soluciona entonces tendremos que plantearnos la reinstalación. Si está en formato fat32, ingrese win98, copie directorios y archivos importantes a otros discos donde se encuentra el sistema win-xp y luego formatee y reinstale el disco donde se encuentra el sistema win-xp. Si está en formato ntfs, no se pueden ver los sistemas win-xp ni los archivos inferiores a 98. Si el disco donde se encuentra XP tiene archivos muy importantes, puede considerar instalar otros sistemas en formato ntfs (como win2000) y luego copiar los archivos en XP al disco en formato fat32. Luego puede considerar eliminar o conservar este sistema y reinstalar el sistema win-xp.