何良++冷涛
摘 要 网络的开放性决定了它的复杂性和多样性, 随着互联网黑客技术的飞速发展,Windows系统密码破解技术也步入成熟状态。本文基于数种黑客工具,从直接读取密码明文值、LM HASH暴力破解等不同技术原理探讨了Windows密码破解的相关技术。希望此文能使读者对Windows密码保护更加重视与防御。
【关键词】Windows密码 黑客 密码破解
Windows系统都自从被推广使用以来,系统口令保护技术一直是微软公司很重视的一个问题,但随着黑客技术的进步,系统密码破解技术也趋以成熟,针对系统LM HASH值的读取、针对内存LSASS进程的明文密碼获得、针对流量捕获中对SMB散列值的破解等,都有与之的工具可轻松获得系统明文密码或者口令HASH值。
1 Windows密码破解工具使用以及原理
1.1 Mimikatz工具获得HASH值与强制注入
mimikatz,被称之为密码抓取神器,进入对应目录之后开运行软件输入:”privilege::debug”作用为提升权限;再输入”inject::process lsass.exe sekurlsa.dll”作用为:注入dll;输入”@getLogonPasswords”作用为抓取密码,便可以读取账户与明文密码。
原理为:Windows系统lsass进程中对明文密码经过加密算法存储,该加密算法是可逆的 可被解密出明文。
1.2 Getpass读取明文密码
Getpass是利用lsass进程中对存储的明文密码经过算法破解原理,打开软件即可获取内存中的密码,运行后,可显示出当前所有登录用户的密码
1.3 CAIN工具破解SMB散列值
Cain & Abel 是由Oxid.it开发的一个针对Microsoft操作系统的免费口令恢复工具。它的功能十分强大,可以网络嗅探,网络欺骗,破解加密口令等。
在同一网段中使用该工具捕获流量数据,若有用户使用3389端口登录其他主机,便可嗅探到网络共享(SMB协议)登陆认证过程的hash值,并可暴力破解出明文。
同时Cain也可以实行中间人攻击(Man-In-The-Middle)远程计算机的终端服务协议(Remote Desktop Protocol RDP)进行截获和解密工作。也就是截获目标主机的3389登陆密码。
1.4 Saminside破解注册表导出SAM文件
SAMInside为一款俄罗斯人出品Windows密码恢复软件,支持Windows NT/2000/XP/Vista操作系统,主要用来恢复Windows的用户登录密码。特别有:SAMInside则是将用户密码以可阅读的明文分式破解出;程序体积小巧,不需安装,仅有不到1M的体积;程序完全使用汇编语言进行编写,所以可在任何处理器上获得超快的密码恢复速度;程序是世界上第一个能工作于使用系统密钥SYSKEY密码加密方式系统的工具。
在使用其他工具若都无法获得密码或HASH值时,可用该软件对导出的注册表文件进行分析破解。SAM、system两个系统注册表文件在系统运行时是无法复制的,因为正在被系统调用。需要在DOS系统中运行以下命令:”reg save hklm\sam sam.hive”、”reg save hklm\system ystem.hive”、”reg save hklm\security security.hive”,将SAM与system文件导出后,使用SAMInside导入文件后进行破解获取得到账户与密码LM HASH值与NT HASH值,再使用暴力破解或字典破解明文。
1.5 wce——HASH注入神器
Windows Credentials Editor (WCE)是一款功能强大的windows平台内网渗透工具,它可以列举登陆会话,并且可以添加、改变和删除相关凭据(例如:LM/NT hashes)。这些功能在内网渗透中能够被利用,例如,在windows平台上执行绕过hash或者从内存中获取NT/LM hashes(也可以从交互式登陆、服务、远程桌面连接中获取)以用于进一步的攻击。
hash注入的原理是将预备好的目标机器的本地或者是域用户hash注入到本地的认证进程lsass.exe中去,使得本地在使用ipc登录目标机器的时候就如同自己登录自己的机器一样获得权限。hash注入是为了对付那些破解不了的NTHASH。
具体的命令格式如下:”wce.exe -s 用户名:对方机器名或者ip:LM-HASH:NT-HASH”当提示注入成功的时候,这时候键入net use命令并没有看到有连接,其实已经可以连接了,直接使用ipc命令操作。也可对域里的域用户hash使用wce进行注入,命令格式为:”wce.exe -s 用户名:域名:LM-HASH:NT-HASH”
2 防御黑客工具窃取系统密码方法
在渗透测试中,往往利用破解的Windows明文密码或者传递hash值来提权,那如何防御这些黑客工具窃取系统密码?
防御措施第一步:Active Directory 2012 R2功能级别。升级你的域的功能级别到2012 R2。这个级别添加了个“受保护的用户”用户组。将使用的用户帐号添加到受保护的用户组
防御措施第二步:安装KB2871997。如果你一直安装Windows更新的话,KB2871997应该已经装好了。这个更新会把保护用户组的功能移植到旧版的Windows中。
防御措施第三步:密码的存储是由一个注册表设置决定的。就像保护用户组的功能一样,在新版本的Windows(8.1+ & 2012R2+)中,密码默认不会储存在内存中。这一特性也在KB2871997更新中被移植到了老版本中。但是由于兼容原因,在安装更新后,老版就会默认在内存中存储密码。你只要把注册表中的“UseLogonCredential”项设置成0就好了。
3 结语
随着互联网技术不断发展,网络世界的安全性不断受到挑战 。在一般局域网 , 即使是 Internet 网,使用种种黑客工具很容易就能获得Windows 系统的明文密码或者加密HASH值,然后任意地修改计算机的参数设定 、 复制文件、 浏览整个硬盘的内容等 , 进而达到控制计算机的目的。本文介绍了Windows密码破解的数种工具与原理,也介绍了防御破解密码方法,如何保证Windows系统的安全,主要还是靠使用者的习惯与防范意识。
参考文献
[1]段智敏.谈Microsoft Windows密码的破解算法[J].长沙民政职业技术学院学报,2005(02).
[2]胡小红.计算机密码破解原理与应用[J].警察技术,2006(04).
作者单位
四川警察学院 四川省泸州市 646000