Windows Server入门系列31 利用LC5破解用户密码

清除用户密码只在管理员遗忘密码的情况下使用,如果是黑客入侵到一个系统里,那么他会想方设法来破解管理员账户的密码,破解密码相比清除密码在技术上要复杂的多 。作为管理员,我们也应了解黑客常用的破解密码的方法有哪些,从而才能有针对性的来进行防范 。
这里推荐一款名为LC5的软件,这款软件既可以用来破解系统的用户密码,也可以用来检测密码的安全性,从而发现安全漏洞 。
LC5通过破解SAM文件来获取系统的帐户名和密码,它的工作原理是通过一个超级管理员来获取SAM数据库的内容,读取其中用户名和密码的Hash值,然后将这个Hash值与要尝试的密码的Hash值进行比较,从而确定该密码是否正确 。
破解用户账户密码的基本方法有两种:穷举法和字典法,它们都是基于密码匹配的破解方法 。字典法是事先准备好一些常用密码,并将这些密码集中存放在字典文件中,然后在破解过程中使用相同的Hash算法对字典文件中的密码进行计算,最后再与系统SAM中存储的密码Hash值进行对比 。穷举法大致也是如此,只是穷举法不需要字典文件,而是事先指定一个字母或者数字的组合范围,然后将组合的每一个结果进行Hash运算后再去比较,如果组合的数量很大,破解的时间就会很长,因而穷举法也称为暴力破解 。
LC5的安装很简单,安装完成后,我们先在/2003系统中建立测试账户,如下表所示 。
运行LC5之后,可以将自动向导取消,然后在“文件”菜单中选择“新建会话”,再从“会话”菜单中选择从本地电脑导入SAM文件 。
在进行密码破解之前,需要先对破解模式及破解字典进行设置 。在“会话”菜单中打开“会话选项”,

Windows Server入门系列31 利用LC5破解用户密码

文章插图
LC5提供了4种破解模式:字典破解、混合字典攻击、预设攻击、暴力破解 。
在字典破解中,使用了一个字典文件,包含要进行试验的所有可能口令 。字典文件可以从上下载,也可以自己创建,LC5默认提供了2个字典文件 。字典攻击速度很快,如果密码设置的是一些常用词汇,那么这种方法十分有效 。
混合字典攻击将字典攻击和暴力攻击结合在一起 。利用混合攻击,将字典中的词汇与常用的数字或符号结合起来,用于破解口令 。比如字典文件里有“”口令,那么混合攻击将会检查诸如“”和“”这样的口令 。
预设攻击是将预先计算出来的密码的Hash值存储起来,并在下一次破解口令时比较这些Hash值,也称为彩虹表,即散列对照表 。彩虹表存储了常用的Hash组合,这样在破解口令时可以节省大量的时间 。使用这种破解方式,要求必须有彩虹表文件 。
暴力破解试验组成口令的每一种可能的字符组合 。这种类型的攻击通常要花费更长的时间,但在足够长的时间之后,最终一定能够得到口令 。
考虑到实验效果,我们这里只选择字典破解和混合字典攻击这两种模式,而且字典文件由我们自己手动生成(先创建一个文本文件,再将其扩展名改为.dic),字典文件里只包括2个口令:“test”和“” 。
【Windows Server入门系列31 利用LC5破解用户密码】设置好会话选项之后,就可以点击工具栏上的“开始破解”按钮开始密码的破解 。破解时间视密码复杂程度、密码长度和机器性能而定,由于本次实验设计的比较简单,因而很快就能出现结果,
用户a和用户b的密码都在字典文件中,因而可以被破解;用户c的密码通过混合字典攻击得到;用户d的密码不在字典文件中,而且混合字典攻击也无法破解;用户e比较特殊,它的破解结果是密码的前7位都是“?”,也就是没破解出来,但是第8位密码却成功破解出来了,是“4” 。之所以会出现这种情况,正是由于LM口令机制造成的 。