Windows Server入门系列31 利用LC5破解用户密码( 二 )


Windows Server入门系列31 利用LC5破解用户密码

文章插图
具有如下特点:
在破解用户e的密码时,将密码以7位为一组,共分作两组 。第一组的密码比较复杂,无法破解;而第二组的密码却可以通过混合字典攻击破解出来,所以就得到了上述实验结果 。
可见,的安全性比较低,因而在之后的系统都采用了 。但目前的问题是,很多系统为了保持向后的兼容性,除了之外,还会在SAM数据库中保存一份密码的值,因而就带来了安全隐患 。
为了消除这项安全隐患,可以在组策略中进行设置,禁止在SAM数据库中存放用户口令的值 。在组策略编辑器中,打开“计算机配置”\“设置”\“本地策略”\“安全选项”,将右侧的“网络安全:不要在下次更改密码时存储的哈希值”设为已启用,
然后我们再创建一个测试用户f,密码仍为 。在LC5中新建会话,再次进行密码破解,此时就无法破解用户f的密码了 。
当然,此时如果在会话选项里勾选“破解NTLM认证口令”,仍然会将用户f的密码破解出来 。但是由于NTLM的安全强度较高,因而破解的难度也就比较大 。
在Win7/2008系统的组策略里,已自动设置为不存储密码的LM哈希值,为了增强系统安全性,可以将/2003系统的组策略也做相同的设置 。
本文转自51CTO博客,原文链接: