重大突破,1秒破解管理員密碼
以前破解管理員的密碼,往往需要用LC5、SAMInside之類的工具,進(jìn)行暴力破解,非常的麻煩和費(fèi)時(shí)。然而“LSASecretsView”的新工具,它可以針對(duì)系統(tǒng)進(jìn)程“Isass.exe”攔截解密并查看系統(tǒng)密碼。
1秒破解所有密碼
LSASecretsView程序能在不需要對(duì)“Isass.exe”進(jìn)程攻擊的情況下,就解密出Windows系統(tǒng)中包括管理員密碼、撥號(hào)密碼等等在內(nèi)的重要密碼信息。運(yùn)行“LSASec retsView v1.12”后。軟件自動(dòng)完成對(duì)本機(jī)的掃描后。解密出的密碼將直接在軟件窗口中列表顯示,選擇某個(gè)項(xiàng)目,在下方的數(shù)據(jù)窗口中,將以十六進(jìn)制HEX值的方式顯示相應(yīng)的內(nèi)容。在列表中選擇“DefaultPassword”項(xiàng),在下方數(shù)據(jù)窗口中就可以看到默認(rèn)管理員administrator的密碼了。這里顯示管理員密碼為“123456xiaoyao”。
“Lsass exe”是Windows系統(tǒng)中必不可少的一個(gè)進(jìn)程,屬于WIndows系統(tǒng)中安全機(jī)制相關(guān)進(jìn)程。“Issss.exe”進(jìn)程主要用于本地安全和登錄策略,同時(shí)也管理IP相關(guān)安全信息。對(duì)“l(fā)sass.exe”進(jìn)程進(jìn)行攻擊,造成相應(yīng)的緩沖區(qū)溢出,從而解密Windows系統(tǒng)中相關(guān)密碼的方法,一直是黑客們常用的一種手段。但是,由于“l(fā)sass.exe”進(jìn)程屬于Windows系統(tǒng)核心進(jìn)程,所以對(duì)“l(fā)sass.exe”進(jìn)程的攻擊,常常會(huì)導(dǎo)致服務(wù)崩潰,系統(tǒng)出現(xiàn)死機(jī)或重啟的情況。由于LSASecretsView不需要對(duì)“l(fā)sass.exe”進(jìn)程進(jìn)行攻擊,所以就因此不會(huì)出現(xiàn)“l(fā)sass.exe”進(jìn)程報(bào)錯(cuò),或者死機(jī)重啟的情況。
破解ADSL撥號(hào)密碼
除了管理員密碼外。還可以看到其它的密碼。例如在“RasDialParams!S-1-5-21-789336058-839522115-725345543-500#086”項(xiàng)目中,顯示了本機(jī)保存的ADSL撥號(hào)用戶名和密碼。但是注意。從第三行開始顯示的數(shù)據(jù)才是撥號(hào)用戶名·第四行顯示的是密碼,例如這里的用戶名為0858DSLAK****,密碼是“69****”。
此外,在列表中還有其它一些密碼項(xiàng)目,對(duì)系統(tǒng)有比較深入了解的朋友??梢岳眠@些信息進(jìn)行攻擊。
揭秘LSASecretsVieW,杜絕攻擊
但是在某些系統(tǒng)中,“DefaultPassword”項(xiàng)無法顯示-在很多系統(tǒng)中,卻又能成功的進(jìn)行攻擊,這是為什么呢?LSASecretsView又是如何避開“Lsass.exe”進(jìn)程,破解出管理員的密碼的呢?在經(jīng)過一番深入的跟蹤分析之后,筆者終于發(fā)現(xiàn)了LSASecretsView破解的秘密,并找到了防范攻擊的相關(guān)方法。
LSASecretsView的破解原理
首先。我們來作一個(gè)小試驗(yàn),打開注冊(cè)表編輯器。然后定位到“HKEY_LOCAL_MACHINEkSECURITYV/”注冊(cè)表項(xiàng)目下,此時(shí)可以看到該項(xiàng)目下什么內(nèi)容都沒有。這是因?yàn)樵擁?xiàng)目只有“System”級(jí)別的權(quán)限才能讀取,管理員身份登錄都無法讀取該項(xiàng)目。右鍵點(diǎn)擊該項(xiàng)目,在彈出菜單中選擇“權(quán)限”命令,打開權(quán)限設(shè)置對(duì)話框。在對(duì)話框上方的用戶名列表中,選擇當(dāng)前登錄的管理員用戶名,勾選下方權(quán)限列表中的“完全控制”項(xiàng)。
應(yīng)用確定后關(guān)閉對(duì)話框,刷新注冊(cè)表或者關(guān)閉后重新打開注,冊(cè)表編輯器。在“HKEY-LOCAL_MACHINE/SECURITYk下就可以看到相應(yīng)的內(nèi)容了。定位到“HKEY_LOCAL_MACHINE/SECURITY/POJicy/Secrets”項(xiàng)下??梢钥吹揭粋€(gè)名為“DefauItPassword”的項(xiàng)目,其下有許多加密的數(shù)據(jù)項(xiàng)目。右鍵點(diǎn)擊“DefaultPassword”項(xiàng)目,選擇“刪除”命令,將其刪除后,再返回LSASec retsView中刷新一下,可以看到原來破解出來的密碼消失了,已經(jīng)無法破解出管理員密碼了。
其實(shí)LSASec rets View就查通過讀取注冊(cè)表“HKEY_LOCALMACHINE/SECURITYkPolicy/secrets/DefaultPassword”中的數(shù)據(jù),進(jìn)行加密破解,從而還原出管理員密碼的。只要?jiǎng)h除了該注冊(cè)表項(xiàng)目,就可以避免遭受LSASecretsView的攻擊。
危險(xiǎn)的自動(dòng)登錄
“HKEY LOCAL_MACHIN ECURITYkPolicSecrets/DefaultPassword”項(xiàng)是怎么產(chǎn)生的呢?為什么在系統(tǒng)中會(huì)存在著這么一個(gè)危險(xiǎn)的密碼泄露漏洞呢?其實(shí)一切都來源于Windows系統(tǒng)中的“自動(dòng)登錄”功能。為了方便用戶使用,不必每次登錄系統(tǒng)時(shí)都要輸入用戶名和密碼,我們通常會(huì)啟用某個(gè)帳戶的自動(dòng)登錄功能。方法如下:
點(diǎn)擊“開始”菜單——“運(yùn)行”,輸入命令“CMD”?;剀嚭蟠蜷_命令提示符窗口。執(zhí)行如下命令:
rundll32 netplwiz.dlI,UsersRunDII或者control userpasswords2
確定后。可打開“用戶帳戶”操作窗口。在窗口用戶名列表中,選擇要用來自動(dòng)登錄的用戶名,然后取消對(duì)“要使用本機(jī)。用戶必須輸入用戶名及密碼”項(xiàng)的選擇。在彈出的對(duì)話框中,輸入自動(dòng)登錄帳戶名的密碼,即可實(shí)現(xiàn)自動(dòng)登錄。
當(dāng)執(zhí)行了以上操作后,我們將會(huì)發(fā)現(xiàn),原來被刪除的注冊(cè)表項(xiàng)目“HKEY_LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”又出現(xiàn)了!也就是說,WindOWS系統(tǒng)中,是通過在“HKEY LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”中保存密碼,以實(shí)現(xiàn)自動(dòng)登錄的。當(dāng)然,這個(gè)保存的密碼是經(jīng)過特殊加密的,因此一般情況下是無法破解出來的。但是碰到LSASecretsView,一切秘密都毫無隱藏了!
去掉自動(dòng)登錄也不行!
很多用戶可能會(huì)說,我的電腦上并沒有設(shè)置自動(dòng)登錄啊,每次都是通過手工輸入用戶名和密碼進(jìn)行登錄的。為什么還是會(huì)被破解出明文的密碼來呢?這是因?yàn)?。雖然現(xiàn)在你沒有保存自動(dòng)登錄。但是曾經(jīng)你設(shè)置過自動(dòng)登錄,所以會(huì)遭受攻擊。
一旦在系統(tǒng)中設(shè)置過自動(dòng)登錄后,即使以后再設(shè)成不要自動(dòng)登錄,“HKEY_LOCAL_MACHINE/SECURITY/Policy/Secrets/DefaultPassword”項(xiàng)目依然會(huì)保存。而且從新更改管理員密碼時(shí),也還是會(huì)繼續(xù)更新“Secrets”下面的密碼。因此,只要一旦開啟過自動(dòng)登錄,都有可能會(huì)被LSASecretsView進(jìn)行密碼破解攻擊。
防范LSASecretsView的攻擊
要防范LSASec retsView的攻擊,那就只有堵住Windows 的這個(gè)自動(dòng)登錄功能漏洞,在最近的Windows系統(tǒng)補(bǔ)丁中已經(jīng)隱蔽的修復(fù)了這個(gè)漏洞。但是具體是哪個(gè)補(bǔ)丁。我們并不是很清楚。因此。最根本的防范方法。還是直接刪除掉注冊(cè)表項(xiàng)目“HKEY_L_LOCAL_MACHINEkSECURITY/Policy/Secrets/DefaultPassword”,這樣子就可以永保無患了!此時(shí)。用LSASecretsView破解系統(tǒng)密碼時(shí),將會(huì)一無所獲。
另外,對(duì)于ADSL撥號(hào)密碼被破解的問題,其實(shí)很好解決。就是不要選擇在本機(jī)保存撥號(hào)密碼,因?yàn)锳DSL撥號(hào)密碼加密機(jī)制太弱了,現(xiàn)在不光是LSASecretsView,還有許許多多的工具,都可以輕易的,破解還原ADSL撥號(hào)密碼。
經(jīng)過這篇文章,相信許多菜鳥讀者,對(duì)于Windows系統(tǒng)的登錄密碼驗(yàn)證又有了一點(diǎn)點(diǎn)的了解。如果大家感興趣。在下期文章中,我們將向大家介紹一個(gè)清空Windows密碼的新秘密漏洞,并且教大家如何打造一個(gè)永遠(yuǎn)真正徹底隱形且無可刪除的密碼后門!
下載地址:LSASecretsView v1.12 http:/www.skycn.com/soft/36116.html