如何破解windows7密码破解's *.pwl密码

&随着网络应用的不断深入,处于网络中的敏感信息被集中保存在服务器或存储设备中,甚至在网络客户端也往往保存着大量的敏感数据。为了保护这些敏感信息及相关数据不会丢失,或者被恶意用户非法访问,造成不必要的损失,网络用户往往会给这些服务器或存储设备进行Windows口令加密。但同时,随着破解密码的技术不断更新,加上用户设置密码存在一定的规律,例如使用年份、生日、名字和常用语等等作为密码,容易被猜解,所以了解密码破解的原理对保护用户信息显得很重要。
Windows系统本地帐号信息存储
Windows NT//XP等系统使用sam文件作为本地用户账户数据库,所有本地帐号的登录名和口令等相关信息都保存在这个文件中。系统对保存在sam中的口令信息进行了加密处理,以保护口令信息的机密性。此外,在系统运行期间,sam文件被system账号锁定,即使是administrator账号也无法对其进行删除或拷贝等操作。
为了保证Windows操作系统的向后兼容性,Windows
NT//XP系统采用了两种不同的机制对帐号的口令信息进行加密,所以在sam文件中每个用户口令对应着两个口令字,一个是LanMan版本的LM散列值,另一个是NT版本的NTLM散列值。
LanMan散列算法
LanMan散列算法对用户口令信息的处理过程:
第一,将所有英文字母均转换为大写字母形式;
& & 第二,检查密钥长度是否是14个字符,如果密钥长度不足14个字符则用0补足;(注:Windows
NT和Windows
2000系统密钥最长为14个字符,而Windows
2003和xp无此限制,如果密钥超过14个字符,则不会生成LM散列值,而是只生成NTLM散列值)
第三,将密钥平均分成两份,每份含7个字符,再分别对每份密钥进行加密处理;
第四,最后将加密处理后的密码组合起来。得到最终的LM散列值。
LM Hash示例:假设明文口令是"Welcome"
首先全部转换成大写,再变换成机器存储模式数据,在变换过程中如果明文口令不足14字节,则在后面添加0x00补足14字节。
"WELCOME" -&
(注:可以将明文口令复制到UltraEdit编辑器中使用十六进制方式查看即可获取明文口令的十六进制串)
& & 然后将上述代码分割成两组7字节的数据,分别经str_to_key()函数处理得到两组8字节数据
D45 -str_to_key()-&
00 -str_to_key()-&
& & 这两组8字节数据将采用DESKEY算法对魔术字符串"KGS!@#$%"进行标准DES加密,"KGS!@#$%"对应的机器代码为:4B25
56AA -对4B25进行标准DES加密-&
0000 -对4B25进行标准DES加密-&
AAD3B435B51404EE
最后将加密后的这两组数据简单拼接,就得到了最后的LM
CE7665FAAD3B435B51404EE
NTLM散列算法
IBM设计的LM Hash算法存在一些弱点,微软在保持向后兼容性的同时提出了NTLM Hash算法。
NTLM散列算法对用户口令信息的处理过程:
第一,将明文口令字符串转换成Unicode字符串;
第二,对所获取的Unicode串进行标准MD4单向哈希
NTLM Hash示例:假设明文口令是"123456"
& & 首先转换成Unicode字符串,与LM
Hash算法不同,这次不需要添加0x00补足14字节
"123456" -&
对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值,共16字节。
--------------& 32ED87BDB5FDC5E9CBA88547
采用MD4算法进行标准单向哈希
就得到了最后的NTLM Hash值:
NTLM Hash:
32ED87BDB5FDC5E9CBA88547
& & 与LM Hash算法相比,明文口令大小写敏感,无法根据NTLM Hash判断原始明文口令是否小于8字节,并摆脱了魔术字符串"KGS!@#$%"的依赖;另外MD4是真正的单向哈希函数。
口令破解原理
& & 无论口令加密采用DES算法、MD4算法,还是其他机制,因为它们具有单向不可逆的特性,要想从算法本身去破解,难度相当大,通常只存在理论上的可能性。由于各种加密算法都是公开的,虽然逆向猜解不可行,但从正向猜解却是很现实的。因为,设置口令的用户是人,人们在设置口令时,习惯使用一些容易记忆且带有明显特征的口令,如用户名、生日、电话号码、亲友姓名等,这就给我们破解口令带来机会。
在我们的实验当中,先通过向靶机植入模拟木马。查找系统的漏洞,当某些系统密码为弱口令,并且开启了IPC共享的时候,就可以通过我们复制上去的模拟木马,破解Windows口令,进行远程控制靶机。
我们还可以制作一个字典文件:里面的条目都是经常用作口令的字串。猜解口令时,就从字典文件中读出一个条目作为口令,使用与系统口令加密算法相同的方法进行加密,得到的字串与口令文件中的条目进行比较,如果相同,则猜解成功;否则,继续下一次尝试。最终结果可能得到了真正的用户口令,也可能字典文件条目用尽而不能破解。
口令破解的方法主要是字典法,利用字典文件进行口令猜解。常见的口令猜解模式主要是:
字典模式:即使用指定的字典文件进行口令猜解。
混合模式:即指定字典规则,对字典条目进行某种形式的变化,增加字典内容,提高猜解的效率。
暴力模式:即遍历所有可能的密钥空间,进行口令猜解。
口令破解方法
不同系统使用的口令保护方式不同,对应的口令破解方法、破解工具亦不同。
Windows 9X系统:Windows
9X系统没有设置严格的访问控制,因此,可以通过重新启动系统等方法进入系统,然后将C:\Windows目录下所有的pwl文件(*.pwl)拷贝到磁盘上,最后,使用专用工具pwltool,即可破解出系统的口令。pwltool支持暴力、字典、智能3种模式的口令破解。
Windows 2000系统:Windows
2K使用sam文件保存用户账号信息,系统运行期间,sam文件是被system账号锁定的,而且,sam文件信息在保存前经过压缩处理,不具有可读性。要破解Windows 2K系统的账号,就必须先获取sam文件,然后,使用工具L0phtcrack进行口令猜解工作。
获取sam文件的方法有:
& &获取%SystemRoot%\system32\config\sam文件。这种方式适用于黑客可以直接接触目标主机,且该主机安装有多种操作系统。重新启动主机,进入其它操作系统,如Windows
98。如果Windows
NT/2000是以FAT16/32磁盘格式安装的,则可以直接读取sam文件;如果Windows
NT/2000是以NTFS磁盘格式安装的,则可以借助工具NTFS98,在Windows
9x中读写NTFS磁盘的内容,或者借助工具NTFSDOS,在DOS环境下读写NTFS磁盘内容。
& &获取%SystemRoot%\repair\sam._文件。这种方式适用于系统做过备份操作或者创建过紧急修复盘的情况。
当系统进行备份,或创建紧急修复盘的时候,会将SAM内容拷贝到sam._文件中。sam._文件在系统运行期间不会被锁定,系统管理员可以任意读取它。但是,这种方法也具有一定的局限性。如果系统更改账号信息后没有再做备份的话,获取的sam._文件将没有任何价值。
& &从注册表中导出SAM散列值。这种方法需要具有超级管理员权限。只要有超级管理员权限,利用某些工具,如pwdump,就可以将注册表中的SAM散列值转储成类似UNIX系统passwd格式的文件。
& &嗅探网络中SMB报文中包含的口令散列值。Windows系统提供网络服务时通常都是借助SMB来传递数据,其中包括身份认证和加密过程。当网络中存在类似网络文件共享、Windows域登录注册等借助于SMB的网络通信时,监视网络中的SMB数据传输,并加以识别筛选,就可以获取到有价值的口令散列字符串。
防止口令攻击
首先,就是要在黑客之前,对自己的系统进行认真审计。利用诸如LC5、SAMInside、之类的“黑客”工具,了解本系统的弱点所在,然后有针对地改进,以便更从容地应对外来的攻击。其次,加强用户账号及口令的安全策略。
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。如何破解windows XP用户密码?_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
如何破解windows XP用户密码?
上传于||文档简介
&&如​何​破​解​w​i​n​d​o​w​s​ ​X​P​用​户​密​码​?
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
下载文档到电脑,查找使用更方便
还剩1页未读,继续阅读
你可能喜欢windows密码设置及破解
6:51:00&&人气 948&&&&&&OS提供电力,也就是说,如果没有电,它里面的信息就会丢失了。当它再次通上电时,BIOS就会回到未设置的原始状态,当然BIOS密码也就没有了。  我们先要打开电脑机箱,找到主板上银白色的纽扣电池。小心将它取下,再把机箱尾部电源插头拔掉,用金属片短接电池底坐上的弹簧片,大概隔30秒后,再将电池装上。  此时CMOS将因断电而失去内部储存的信息,OK!将它装回,合上机箱开机,系统就会提示“CMOSChecksum Error-DeFaultsLoaded”,那就是提示你“CMOS在检查时发现了错误,已经载入了系统的默认值”BIOS密码破解成功。  第三招:跳线短接  如果主板的CMOS芯片与电池整合在了一块,或者是电池直接被焊死在了主板上,还有就是我们用了第二招“CMOS放电法”,结果没起作用,那么我们就要用跳线短接这一招了。  打开机箱后,在主板CMOS电池附近会有一个跳线开关,在跳线旁边一般会注有RESET CMOS(重设CMOS)、CLEAN CMOS (清除CMOS)、CMOS CLOSE(CMOS关闭)或CMOS RAM RESET(CMOS内存重设)等字样,用跳线帽短接,然后将它跳回就行了!  由于各个主板的跳线设置情况不太一样,所以在用这一招的时候,最好先查阅主板说明书。忘了说一件事,在CMOS放电或者清除CMOS中的数据时,不要在系统开机的情况下进行,建议断掉电脑电源。  二、Windows的安装密码  首先谈谈安装密码。安装密码即Windows CDKEY,是安装Windows时所必须的,输入完毕会记录在注册表中。点击“开始”菜单下的“运行”,输入regedit打开注册表编辑器,你会发现Windows的安装密码在注册表的如下位置:HKEY_LOCAL_MACHINE\Software\  Microsoft\Windows\CurrentVersion\ProductId和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ProductKey,如果哪天忘记了Windows的安装密码到这里来看看就知道了。事实上,该密码并不重要,只是在重装Windows时有用处,安装后自动记录于此。如果你要重新安装Windows,又没有安装密码,不妨先到这里来看看并记录下来,以备后用。  三、用户密码  关于用户密码,很多人都存在一个误区,即认为用户密码就是开机密码。事实上Windows在默认的情况下,是没有开机密码的。那么用户密码是用来干什么的呢?是用来保护“个性”的!系统允许设置多个用户,其目的并不是为了保护用户的隐私。而是为每一个用户保存了一组系统外观的配置,以适应不同用户不同的使用习惯,就像目前流行的“皮肤”一样,只不过要输入密码而已。所以这个密码根本起不到保密的作用,只是个摆设罢了。  用户密码可以在控制面板的“密码”或“用户”工具中设置:在控制面板中,双击“用户”图标,点击“新建”按钮,会出现“添加用户”窗口,点击“下一步”按钮,输入新添加的用户名,然后再点击“下一步”,在出现的窗口中输入新用户密码,接着点击“下一步”按钮,会出现“个性化设置”窗口,选择你需要的项目(不选也可以),然后再次点击“下一步”按钮,就可以为本机添加一个新用户。用同样的方法给每个可以使用此机器的用户建立一个用户名,然后你就可以输入密码了,当然也可以留到用户登录后自己修改密码。  对Windows有点了解的人都知道在Windows 9X系统中,这个密码系统是毫无安全性可言的。它在开机或更换用户登陆时启动,输入正确的密码后就可以使用系统,但是即使不知道密码也可以用ESC键跳过登陆程序,直接进入系统。这时我们可以通过更改注册表,来强制用户在开机时必须要输入用户名和密码才能进入Windows。实现方法:点击“开始”菜单中的“运行”,输入regedit,打开注册表编辑器,依次打开到HKEY_LOCAL_MACHINE\Network\Logon,然后新建一个DWORD值,将其命名为“Mustb*idated”,值改为1,就可以了。  和Windows 9X不同,windows2000在这一方面作了很大的改进,如果把系统设定为:用户必须输入用户名和密码才能使用本机,那么如果不输入正确的用户名密码就不能进入系统;同时将用户分为管理者、用户和来宾三类,各有其不同的权限。这为规范管理计算机用户提供了手段。  另外,熟悉Windows 9x系统的用户都知道,有关用户密码信息都存贮在Windows目录下扩展名为“.pwl”的文件中。这里告诉你一个简单而有效的保护方法:单击“开始”→“运行”,输入sysedit命令,打开“系统配置实用程序”。选中关于文件System.ini文件。这时你会发现在其列表项中有一项标题为** Lists*的项,这就是有关用户密码文件的链接记录,其中SSJ=C:\WINDOWS\SSJ.PWL(等号前的“SSJ”为用户名,等号后为该用户密码文件的存放路径及文件名)。知道了这点,我们就可以对其进行修改,以便任意指定文件。比如,你可以事先将源文件SSJ.PWL改名并复制到另一目录中,如在DOS方式下,执行命令:COPY C:\WINDOWS\SSJ.PWL C:\WINDOWS\SYSTEM\S1.DAT。而后再将System.ini中密码文件的存放路径改为SSJ=C:\WINDOWS\SYSTEM\S1.DAT。这样,就没有人再能轻松地找到你的密码文件了。  如果遗忘Windows的用户密码会怎么样呢?放心,这不会影响系统的启动,但它将导致用户无法进入自己的个人设置,因此破解Windows的启动密码以找回丢失的“个性”也是很有必要的。为此,我们可删除Windows安装目录下的*.PWL密码文件及Profiles子目录下的所有个人信息文件,然后重新启动Windows,系统就会弹出一个不包含任何用户名的密码设置框,我们无需输入任何内容,直接单击“确定”按钮,Windows密码即被删除。另外,将注册表HKEY_LOCAL_MACHINE\Network\Logon分支下的UserProfiles修改为“0”,然后重新启动Windows也可达到同样的目的。  四、电源管理密码  Windows的电源管理功能也可以设置密码,设置此功能后,系统在从节能状态返回时就会要求输入密码,此后不知道密码的用户就无法令计算机从“挂起”状态返回正常状态,这就进一步地保证了计算机数据的安全。  在windows 98中为电源管理功能设置密码的步骤为:  1、单击  “开始”按钮,然后依次选择“设置”→“控制面板”,启动windows98的控制面板。  2、双击“控制面板”中的“电源管理”图标,打开“电源管理属性”设置框。  3、从“电源管理属性”设置框中选择“高级”选项卡。  4、在“计算机退出待机状态时,提示输入密码”选项前打上“√”。设置框中的“  5、选择“电源管理属性设置框中的“电源方案”选项卡。  6、在“系统等待状态”列表框中选择计算机在没有*作之后自动启动电源管理功能(即进入“挂起”状态)的时间间隔,主要有“从1分钟之后”到“从不”等不同选项,用户可自行选择。  7、为“关闭显示器”和“关闭硬盘”设置合适的时间间隔。  8、单击“确定”按钮,关闭“电源管理属性”设置框。  这样我们就启动了Windows 98的电源管理功能,并为其设置了适当的密码。值得注意的是,Windows 98电源管理功能的密码是以Windows 98本身的用户密码为基础的,也就是说我们首先必须为Windows 98设置用户密码,然后才能使用它的电源管理密码功能,否则无效。另外,Windows98电源管理功能并没有单独的密码,它的密码与windows 98的用户密码完全一样,这也就省去了用户同时记忆多个密码的不便。但从另一个角度来说,电源管理功能的密码与用户密码完全一样,会很不安全,我们只要按照前面的方法破解了Windows的用户密码,其电源管理密码也就不攻自破了。  _info.asp?id=12392“ width=1border=0&五、屏保密码  接下来再说说屏保密码。它的作用主要是在你暂时离开计算机,不想关机,又怕此时有人趁机在你的电脑中看到你在干什么或乱动你的机子,此时屏保密码可以起到一定的保护作用,而且它比用户密码的口碑要比用户密码稍微好那么一点点。如果密码不对,是很难通过的。  我们先来看看屏保密码如何设置。首先在桌面空白处  右击鼠标,从快捷菜单中选择“属性”命令,就会打开“显示属性”对话框,该对话框中有“背景”、“屏幕保护程序”、“外观”、“效果”、“Web”、“设置”六个标签项。点击“屏幕保护程序标签”就会打开“显示属性”,在该窗口的“屏幕保护程序”下拉列表框中有Windows附带的各种屏幕保护程序,当我们从中选择了某种屏幕保护程序后,点击“预览”就会出现屏幕保护程序的效果,单击“预览”还可以全屏显示(点击鼠标就会还原)。“设置”按钮可以对屏幕保护程序的显示效果进行设置,在“等待”微调框中可以输入或调整启动屏幕保护程序的时间。更诱人的是,屏幕保护程序还有一定的保密功能呢!如果你希望在自己在离开时他人无法使用计算机,那么最简单的一个方法就是启用屏幕保护程序的密码功能,勾选中“密码保护”框,单击“更改”按钮将出现一个“更改密码”对话框,然后把密码输入两次并确认就可以了。  如果一不小心忘了屏幕保护程序的密码,怎么办?直接关机吗?那可太野蛮了;而且,万一你的工作没有保存,岂不是前功尽弃!现在,只要你知道自己机器的IP地址,采用下面这个方法,你的难题就迎刃而解了!  其实方法很简单,首先要在你的机器所在的局域网内利用另外一台机器作为解码机,将解码机的IP地址改为你的IP地址,利用硬件冲突的优先级较高的原理就可以使_blank&*作系统跳过屏幕保护程序了。  具体实现方法如下:  在这台解码机上找到“开始菜单”中“设置”一项,单击“控制面板”,进入“控制面板”,双击“网络”的图标,进入“网络”对话框。  选择“配置”选项卡,然后双击“TCP/IP”,进入“TCP/IP属性”对话框,选择“IP地址”选项卡,将解码机的IP地址改为你的IP地址,完成后单击“确定”按钮.  系统会提示你新的设置要重新启动计算机才能生效,确认并重新启动计算机。  这样,在局域网内就有两台机器的IP地址是相同的。当解码机的启动完成后,在你的机器和解码机上会同时弹出“IP地址产生硬件冲突”的提示框,这时只要在你的机器上点击确定,猜猜会发生什么情况?没错,系统不要求你输入屏幕保护程序的密码,就直接进入_blank&*作系统的桌面了!  这下你不必为忘记密码而发愁了吧?不过值得注意的是,在整个破解的过程中,要确保你的机器上没有请求输入屏保程序密码的对话框,否则确定硬件冲突后,系统还会继续要求你输入屏幕保护程序的密码。  系统的屏幕保护密码是非常脆弱的。我们在遗忘密码之后只需使用“复位”键强行启动计算机(某些设计不完善的屏幕保护程序甚至可以使用Ctrl+Alt+Del强行关闭,其*作就更简单了),然后右击桌面空白处并从弹出的快捷菜单中执行“属性”命令,打开“显示属性”设置框并单击“屏幕保护”选项卡,最后取消“密码保护”选项即可(取消该选项时无需确认密码)。  这里再告诉大家一个更简便的方法。大家都知道,屏幕保护密码最多为16个字符。微软内置了16字节的密钥:48 EE 76 1D 67 69 A1 1B7A 8C 47 F8 54 95 97 5F。Windows便用上述密钥加密你输入的密码。其加密过程为:首先将你输入的密码字符逐位转换为其16进制的ASCⅡ码值(小写字母先转为大写字母),再依次与对应密钥逐位进行异或运算,把所得16进制值的每一位当作字符,转换为其16进制*码,并在其尾加上00作为结束标志,存入注册表HKEY_CURRENT_USER\ControlPanel\desktop下的二进制键ScreenSave_Data中。所以把存放在注册表的HKEY_CURRENT_*\ControlPanel\Desktop\ScreenSave_Data主键下的Windows屏保密码的密文,删掉就可以了!  另外,目前市面上还出现了一种专门用于破解屏幕保护密码的光盘。插入该光盘之后,它就会利用windows 98的自动运行功能启动保存在光盘上的屏幕保护密码破解程序,对屏幕保护功能的密码进行分析、破译,最后再将密码显示在屏幕上或写到软盘上,这就更方便了。  关于屏保密码还有一个烦恼——有些朋友总喜欢鼓捣电脑,经常给屏幕保护设置密码,如果是自己家里的也就罢了,如果是学校机房或街头网吧里的电脑,那就有些麻烦了。有此屏保密码烦恼的朋友不要急,我们可以把屏幕保护密码的功能给屏蔽掉,使其无法设置密码,这样就可以解决这些麻烦事了。具体的*作方法如下:点击“开始”→“运行”菜单,在打开的“运行”对话框中输入Regedit,回车,就打开了注册表编辑器,找到HKEY_CURRENT_USER\ControlPanel\desktop\ScreenSaveUse*(如果没有“ScreenSaveUse*”就新建这个Dword值,方法是:右键点击“Desktop”,在弹出的菜单中选择“新建”→“DWORD值”,并将其命名为“ScreenSaveUse*”即可),就是这个键决定屏幕保护程序是否使用密码,其键值为0或1,为“0”时表示不设置密码,为“1”则表示使用预设的密码。我们将这个值改为“0”就可以禁止屏幕保护程序使用密码。 &&& &&& &&& &&& & Q
document.getElementById('showfacelist').innerHTML = closes = 0; myajax('GET','/bbs/ajax.aspx?type=face&siteid=1000&classid=146','bbsface');
document.getElementById("faceLoad").style.display = 'none';
function hiddenface(a) { if(a==1){ document.getElementById('SmohanFaceBox').style.display = 'none'; closes = 1 ;}else {document.getElementById('SmohanFaceBox').style.display = 'block'; closes = 0 ;} }
function storeCaret() {
var textEl = f.
if (textEl.createTextRange)
textEl.caretPos = document.selection.createRange().duplicate();
function addubb(ubb) {
var textEl = f.
var text =
if (textEl.createTextRange && textEl.caretPos) {
var caretPos = textEl.caretP
caretPos.text = caretPos.text.charAt(caretPos.text.length - 1) == ' ' ? text + ' ' :
textEl.value = textEl.value + }
椅子10-02 07:12沙发
随机推荐 换一批
|享受更多服务!
1.2.3.4.5.6.7.8.9.10.
Copyright (C)2015 Powered

我要回帖

更多关于 windows登录密码破解 的文章

 

随机推荐