怎样能力在不改电脑明码的状况下知道电脑明码 (如何在不)

本文目录导航:
怎样能力在不改电脑明码的状况下知道电脑明码
windows xp的明码寄存在系统所在的winnt\system32\config下sam文件中,sam文件即账号明码数据库文件。
当咱们登陆系统时,系统会智能地和config中的sam智能校正,如发现此次明码和用户名全与sam文件中的加密数据合乎时,你就会顺利登陆;假设失误则不可登陆。
1运转LC5,自动是运转LC5 Wizard,咱们敞开后并新建一个义务(New Session) 2.在启动明码破解之前,先启动破解形式及破解字典启动设置(Session--->Session Options),如下图: 3.设置终了,可以开局导入本地SAM文件或其它文件(Session ->Import)启动破解,或经过嗅探器导入远程数据包启动破解(Session ->Import From Sniffer...),后者须要装置WinPcap。
4.普通来说,咱们是导入本地SAM文件或其它文件(Session ->Import)启动破解,假构想破解本机其它用户的用户名及明码,间接选“Local machine”就可以,假设是破解网内其它其中机器的,选用“Remote machine”,选用机器即可。
可以间接导入SAM文件、LC4名目文件、PWDUMP取得的文件或Unix文件。
SAM文件位于X:\WINDOWS\system32\config,可以加载其它系统、DOS(NTFS分区需启动NTFSDOS)、Linux、 Windows PE、Barts PE下启动,但是,假设系统明码经过Syskey双重加密,就不能间接用LC5间接导入SAM文件,须要用PWDUMP失掉。
5.实现以上步骤,之后点击“Session->Begin Audit”,或按快捷键“F4”,或按快捷工具栏的“u”开局破解,视明码复杂水平、明码长度和机器性能,有时很快就等到结果,假设期间过长,还可以暂停,保留破解形态留待下次接着运转。
要是win明码,方法就很多了,可以经常使用一键Ghsot去破解,很省事的,很繁难几秒钟就解开了,也可以经常使用winPE工具去破解,要是没有这些工具就在开机时进入dos交流SAM文件,用C:\windows\repair\sam 交流C:\windows\system32\config\sam疑问处置。
忘记了Windows系统治理员登录明码怎样办?入侵了一台服务器,想拿到对方的治理员明码怎样办?这时刻咱们往往会用到一些Windows系统明码破解软件,比如小名鼎鼎的LC5就可以在很短的期间内,从各种格局的明码文档破解恢复出Windows系统用户明码来。
不过魔高一尺,道高一丈,自从许多Windows系统用户驳回了系统中更为安保的SYSKEY加密形式包全登录明码后,LC这样的工具也无能为力了。
有没有什么方法破解经过SYSKEY加密的Windows明码呢? 明码破解新星Saminside 面对经过SYSKEY加密的SAM文件,咱们真的无能为力吗?明码破解新星Saminside的产生给破解Syskey带来了新曙光。
Saminside是一款小巧而弱小的明码破解工具,所有文件仅仅有小小的192KB,但是却领有与LC5一样完全的明码破解配置,它最为突出的配置就是能够破解SYSKEY加密过的明码文档,这经常使用得LC5这样的老牌破解工具在它的背地也相形见绌了。
小提示:破解SYSKEY加密过的明码文件 在Windows 2000及后续系统中,本地的用户名和明码普通是保留在SAM明码文件中的,该文件位于Windows目录下的“system32config”或“repair”文件夹中。
用LC5之类的工具,可以间接从SAM文件中恢复破解出登录明码来。
但是假设用户运转位于“system32”文件夹下的“”程序时,将会产生一个帐户数据库加密提示界面,点击“降级”后选用明码启动,并输入启动明码。
在对话框中经过设置后,将使Windows在启动时须要多输入一次性明码,起到了2次加密的作用。
其实Syskey工具就是对SAM文件启动了再次加密,从而使得普通的破解工具不可破解口令。
1.导入SAM明码文件 Saminside的配置如此之弱小,上方就跟笔者来测试一下它的SYSKEY加密破解配置,体验它的弱小吧!首先运转SYSKEY加密本地的SAM明码文件,而后运转Saminside程序。
点击工具栏上第一个图标旁的下拉菜单按钮,在弹出菜单中可以看到各种明码破解形式选项命令。
其中的Import from SAM and SYSKEY files菜单命令是就是咱们当天的重点了,经常使用该配置就可以破解SYSKEY加密过的明码。
例子提示:在破解形式下拉选用菜单中的“Import from SAM and SYSTEM files”命令,是经常出现的明码破解形式,用于破解未经过Syskey加密的SAM文件;运转该命令后选用相应的SAM文件及SYSTEM文件后,即可像LC5一样极速恢复破解出登录明码。
假设是破解远程入侵服务器的明码时,切记须要将服务器上与SAM文件同一文件夹下的“SYSTEM”文件下载到本地启动破解。
另外的几个菜单选项命令是用来破解其它格局的明码文档的,比如、、格局明码文件或PWDUMP文件等。
点击“Import from SAM and SYSKEY files”命令,在弹出对话框中阅读选用SAM文件,确定后会弹出提示框,提示用户SAM文件曾经被SYSKEY加明码,要启动破解的话还须要选用SYSKEY-File。
2.导入SYSKEY加密文件 对话框中提到的“SYSKEY-File”是经过SYSKEY加密后生成的SYSTEM文件,不过间接指定系统中的SYSTEM文件是不行的,咱们还要经常使用一个与Saminiside一同开发的“getsyskey”小工具配合经常使用。
此工具是一个DOS命令行下经常使用的程序,格局如下: GetSyskey <SYSTEM-file> [Output SYSKEY-file] 其中SYSTEM-file示意系统中与SAM文件放在同一目录下经过SYSKEY加密过的“System”文件门路,普通位于“c:windowssystem32config”下。
运转命令“GetSyskey c:samsystem syskey”,在这里笔者首先在DOS下将SAM明码文档复制到了“c:sam”文件夹下。
命令口头后,提示“Done”,即可在指定的目录中生成一个16个字节的二进制代码文件“syskey”,将其导入Saminiside中即可。
例子提示:在破解的时刻,要求SAM文件和SYSKEY-File未被经常使用中,也就是说假设咱们要破以后登录的Windows系统明码的话,首先应该在DOS下或其它Windows系统中将SAM明码文档复制保留到其它的文件夹中,而后再从Saminside中导入启动破解。
否则的话将会产生“共享违例”的失误提示对话框。
3.选用破解形式 将SAM文件和SYSKEY加密文档导入后,在Saminiside程序窗口的两边列表中可以看到系统中的一切用户名和明码的LM值。
如今点击工具栏上的“Attack Options”按钮,在弹出菜单中可以看到以后可经常使用的明码破解形式。
首先选用经常使用“LMHash attack”或“NTHash attack”破解形式,其中LMHash只能破解长度为14位字符的明码,而NTHash可以破解长度为32位字符的明码。
因为这里是在本机测试,所以知道明码长度为7,因此选用了“LMHash attack”破解形式。
而后要选用破解手腕,与其它的破解软件一样Saminiside程序提供了多种明码破解手腕,如暴力破解(Brute-force attack)、字典破解(Dictionary attack)、掩码破解(Mask attack)等。
点击弹出菜单中的“Options”命令,即可对各种破解手腕启动具体设置。
以设置暴力破解形式为例,在“Options”对话框当选用“Brute-force attack”标签,“Characters set”设置项中可以选用暴力破解时启动对比的字符串类型。
其中“All printable”示意一切可打印的字符;“Latin capital symbols [A .. Z ]”示意大写字母;“Latin small symbols [a .. z]”示意一切小写字母;“ Special symbols [!@#...]”示意不凡字符串;“Digits”示意一切数字;假设明码中蕴含空格的话,那么还要选用“Space”项。
在这里选用设置了破解明码为数字与小写字母的组合,程序就会智能对数字与字母启动陈列与组合,寻觅正确的明码。
在设置对话框中“Forming of passwords”用于设置明码长度,指定了明码最小和最大长度后,可以有效的节俭明码破解的期间。
在这里须要特意提一下的是掩码破解(Mask attack)设置,假设曾经知道明码中的某些字符,选用此种破解形式,可以迅速的失掉明码。
例如已知在破解的明码首位是某个小写字母,其他几位是数字9564的陈列组合,那么可以启动如下设置:点击“Mask attack”设置标签,在界面中的“X - Symbol from the custom set”中输入“9564”,而后在下方的“Mask”设置项中的首位输入小定的“a”;第二位输入“N”,而后其他各位输入“X”。
其中“a”示意该位明码为小写字母,“N”示意该位明码为数字,“X”示意从预设置的字符串中寻觅正解明码;另外“A”和“S”区分示意从一切大写字母和符殊字符中破解正确的明码。
点击OK后实现设置,而后在命令菜单中勾选“Mask attack”破解形式即可。
4.开局破解 设置完明码破解形式后,点击工具栏上的“Set password recovery”按钮,即可开局破解用户登录明码了。
很快就可以看到破解结果了。
在“LM Password”和“NT Password”栏中会显示破解出的明码,有时或者两者中的内容不一样,例如图中显示用户“puma_xy”的明码区分为“123PUMA”和“123puma”,此时以“NT Password”中显示的内容为准。
最后可以点击工具栏上的“Check”按钮,对破解进去的明码启动校验,审核无误的话,即可以经常使用该明码登录了LC4是一种很有名的明码破解软件能破解用LM加密的SAM 给你一个下载的中央:是汉化版本 可用它猜解明码。
能够摸到机器(LC4,本地明码破解,探测SAM数据库)从SAM文件中查找明码。
他是 驰名的美国计算机安保公司@Stake出品的Window/Unix明码查找软件LC4/LC5,最新版是LC5v5.02,可以到其网站下载,地址是:[url],这是商业软件,未注册有配置限度。
这里提供可以注册版LC4。
运转LC4,关上并新建一个义务,而后依次点击“IMPORT->ImportfromSAMfile”,关上已待破解的SAM文件,此时LC4会智能剖析此文件,并显示出文件中的用户名;之后点击“Session->BeginAudit”,即可开局破解明码。
假设明码不是很复杂的话,很短的期间内就会失掉结果。
不过,假设明码比拟复杂的话,须要期间会很长。
好处:不破坏原系统明码,关于用EFS加密数据很关键。
缺陷:速度慢或者须要几天甚至几个年。
留意普通,本机的sam文件会智能导入不用指定门路,在c:\windows\system32\config\外面是sam文件在c:\windows\repair外面是系统自己备份的SAM文件
文章评论