常常听说别人破解windows系统密码
![](/icons/60166dou.gif)
但Vista出现后
![](/icons/60166dou.gif)
很少再听说系统密码可以轻易解除
![](/icons/60166dou.gif)
今天笔者将带大家
![](/icons/60166yi.gif)
起来看看
![](/icons/60166dou.gif)
如何破解Vista密码……
体验Windows Vista Beta 2
![](/icons/60166de.gif)
时候
![](/icons/60166dou.gif)
我想看看破解本地账号密码
![](/icons/60166de.gif)
那些老工具是否仍旧起作用
![](/icons/60166dou2.gif)
看起来
![](/icons/60166dou.gif)
微软好像改变了Vista中运行
![](/icons/60166de.gif)
SAM文件和SYSKEY
![](/icons/60166dou.gif)
这样以前用在NT 4/2000/XP上
![](/icons/60166de.gif)
破解思路方法就不再起作用了
![](/icons/60166dou2.gif)
很快
![](/icons/60166dou.gif)
我发现大多数现有
![](/icons/60166de.gif)
工具都不再起作用了
![](/icons/60166dou.gif)
比如说
![](/icons/60166dou.gif)
Ophcrack 2.3、Cain 2.9、SAMInside 2.5.7.0、Pwdunp3等
![](/icons/60166dou2.gif)
看到安全级别
![](/icons/60166de.gif)
提升
![](/icons/60166dou.gif)
我们当然非常高兴
![](/icons/60166dou.gif)
但破解本地密码总是比较有趣
![](/icons/60166de.gif)
事情
![](/icons/60166dou.gif)
并且有时也是有用
![](/icons/60166de.gif)
![](/icons/60166dou2.gif)
当我试图从SAM和SYSKEY文件
![](/icons/60166de.gif)
复件破解本地密码时
![](/icons/60166dou.gif)
我遇到了以下
![](/icons/60166cuowu.gif)
提示:
Ophcrack:
"Error: no valid hash was found in this file"
Cain:
"Couldn’t find lsa subkey in the hive file."
虽然像Sala’s Password Re
![](/icons/60166new.gif)
这样
![](/icons/60166de.gif)
工具可以通过Bart’s PE boot CD改变Vista
![](/icons/60166de.gif)
密码
![](/icons/60166dou.gif)
或者是创建全新
![](/icons/60166de.gif)
管理员账号
![](/icons/60166dou.gif)
但有时
![](/icons/60166dou.gif)
你需要知道当前
![](/icons/60166de.gif)
管理员口令
有以下 3个原因需要你知道当前
管理员口令而不是改变成新
口令:
1.黑客并不想被系统管理员发现
![](/icons/60166dou2.gif)
如果管理员发现原来
![](/icons/60166de.gif)
口令不能进入系统
![](/icons/60166dou.gif)
那么他们会怀疑
![](/icons/60166de.gif)
![](/icons/60166dou2.gif)
2.同样
![](/icons/60166de.gif)
口令可能还要用在网络上
![](/icons/60166de.gif)
其它系统
![](/icons/60166dou2.gif)
如果黑客破解
![](/icons/60166yi.gif)
台机器
![](/icons/60166de.gif)
管理员口令
![](/icons/60166dou.gif)
可能他用同样
![](/icons/60166de.gif)
口令就可以访问局域网上其它
![](/icons/60166de.gif)
机器了
![](/icons/60166dou2.gif)
3.为了访问用Windows EFS(Encrypted File
![](/icons/60166System.gif)
)加密
![](/icons/60166de.gif)
信息
![](/icons/60166dou2.gif)
改变账号
![](/icons/60166de.gif)
口令可能会导致这些信息
![](/icons/60166de.gif)
丢失
![](/icons/60166dou.gif)
不过我觉得Sala
![](/icons/60166de.gif)
工具可能可以做这项工作而不会丢失加密密钥
![](/icons/60166dou.gif)
![](/icons/60166yinwei.gif)
它是用
![](/icons/60166yi.gif)
项Windows服务来改变本地口令
![](/icons/60166de.gif)
![](/icons/60166dou2.gif)
另外需要注意
![](/icons/60166de.gif)
是
![](/icons/60166dou.gif)
Vista Beta 2默认
![](/icons/60166de.gif)
LM哈希存储没有激活
![](/icons/60166dou.gif)
所以你所能够得到
![](/icons/60166de.gif)
只是NTLM哈希
![](/icons/60166dou.gif)
后者比前者难破解得多
![](/icons/60166dou2.gif)
还有Windows Vista新
![](/icons/60166de.gif)
BitLocker特性
![](/icons/60166dou.gif)
如果这
![](/icons/60166yi.gif)
功能开启
![](/icons/60166dou.gif)
本文所讲述
![](/icons/60166de.gif)
所有办法都将无济于事
![](/icons/60166dou.gif)
这个我们以后再谈
![](/icons/60166dou2.gif)
起初
![](/icons/60166dou.gif)
我觉得要破解Vista
![](/icons/60166de.gif)
密码
![](/icons/60166dou.gif)
希望还真是不大
![](/icons/60166dou2.gif)
但经过在网上搜索后
![](/icons/60166dou.gif)
我发现如果有好
![](/icons/60166de.gif)
工具
![](/icons/60166dou.gif)
还是可以破解本地密码
![](/icons/60166de.gif)
![](/icons/60166dou2.gif)
Elcom Soft
![](/icons/60166de.gif)
员工已经加入了对Vista SAM和SYSTEM
![](/icons/60166de.gif)
支持
![](/icons/60166dou.gif)
体现在他们
![](/icons/60166de.gif)
“Proactive Password Auditor 1.61”工具中
![](/icons/60166dou2.gif)
很不幸
![](/icons/60166dou.gif)
PPA是
![](/icons/60166yi.gif)
个商业应用
![](/icons/60166chengxu.gif)
![](/icons/60166dou.gif)
不过他们提供
![](/icons/60166yi.gif)
个60天
![](/icons/60166de.gif)
使用版
![](/icons/60166dou2.gif)
既然Elcom已经研究出了怎样做
![](/icons/60166dou.gif)
我相信
![](/icons/60166dou.gif)
在不久
![](/icons/60166de.gif)
将来
![](/icons/60166dou.gif)
像Cain和Ophcrack这样
![](/icons/60166de.gif)
免费工具也可以做同样
![](/icons/60166de.gif)
事
![](/icons/60166dou2.gif)
下面我们将介绍用PPA破解本地Windows Vista Beta 2密码
![](/icons/60166de.gif)
具体步骤
![](/icons/60166dou2.gif)
你需要能够读取Windows Vista安装
![](/icons/60166de.gif)
驱动
![](/icons/60166dou2.gif)
对于NTFS驱动
![](/icons/60166dou.gif)
我用Knoppix (http://www.knoppix.org/)和PE Builder(http://www.nu2.nu/pebuilder/)试过
![](/icons/60166dou.gif)
已经取得了成功
![](/icons/60166dou2.gif)
第
![](/icons/60166yi.gif)
步是从光驱启动
![](/icons/60166dou.gif)
把C:WINDOWSsystem32config目录下
![](/icons/60166de.gif)
SAM和SYSTEM文件拷走(也许你遇到
![](/icons/60166de.gif)
是比较来
![](/icons/60166de.gif)
版本
![](/icons/60166dou.gif)
那么目录可能是C:WINDOWSconfigRegBack
![](/icons/60166dou.gif)
另外需要注意
![](/icons/60166de.gif)
是
![](/icons/60166dou.gif)
系统也许并不安装在C盘
![](/icons/60166dou.gif)
那就把C替换成正确
![](/icons/60166de.gif)
驱动器
![](/icons/60166de.gif)
字母吧)
接下来开启PPA
并按以下步骤执行:
1.选中哈希标签下面标有“Registry files (SAM
![](/icons/60166dou.gif)
SYSTEM)”
![](/icons/60166de.gif)
单选框
![](/icons/60166dou.gif)
然后点击dump
![](/icons/60166dou2.gif)
2.选择你将要用到
![](/icons/60166de.gif)
SYSTEM和SAM文件
![](/icons/60166dou.gif)
然后点击“Dump”按钮
![](/icons/60166dou2.gif)
3.在Dump阶段
![](/icons/60166dou.gif)
PPA自动做
![](/icons/60166yi.gif)
个简单
![](/icons/60166de.gif)
暴力攻击
![](/icons/60166dou.gif)
也许在这
![](/icons/60166yi.gif)
步
![](/icons/60166dou.gif)
你
![](/icons/60166de.gif)
密码就已经被破解了
![](/icons/60166dou2.gif)
如果还没有破解
![](/icons/60166dou.gif)
那么选择攻击类型
![](/icons/60166dou.gif)
把哈希类型换成“NTLM attack”
![](/icons/60166dou.gif)
![](/icons/60166yinwei.gif)
没有LM哈希
![](/icons/60166dou2.gif)
我选择字典攻击
![](/icons/60166dou.gif)
点击“Dictionary list…”按钮
![](/icons/60166dou2.gif)
4.确保你想要破解
![](/icons/60166de.gif)
账号被选中
![](/icons/60166dou2.gif)
5.现在就只需要点击菜单上
![](/icons/60166de.gif)
“Recovery->Start recovery”
![](/icons/60166dou.gif)
然后等着
![](/icons/60166dou.gif)
好
![](/icons/60166de.gif)
结果马上就会出现
![](/icons/60166dou2.gif)
如果密码足够简单
![](/icons/60166dou.gif)
你应该就可以用破解
![](/icons/60166de.gif)
密码进行下
![](/icons/60166yi.gif)
步
![](/icons/60166de.gif)
工作了
![](/icons/60166dou2.gif)
不过需要牢记
![](/icons/60166de.gif)
是
![](/icons/60166dou.gif)
不能保证可以攻破所有
![](/icons/60166de.gif)
密码
![](/icons/60166dou2.gif)
如果密码不在你
![](/icons/60166de.gif)
字典中
![](/icons/60166dou.gif)
那么你需要求助于暴力攻击
上
篇文章: ARP协议
缺陷及ARP欺骗
防范
下
篇文章: 玩跨站如何能少
了 DXBBS