Creo que "verificar la contraseña de inicio de sesión de XP" puede entenderse como descifrar la contraseña de inicio de sesión de XP.
Primero, hablemos brevemente sobre los conocimientos básicos de la criptografía:
La criptografía, como tecnología, existe desde las guerras. Sin embargo, como ciencia, es sólo una cuestión de las últimas décadas. La aparición de las computadoras proporcionó espacio para el desarrollo de la criptografía. En primer lugar, quiero explicar la diferencia entre contraseñas y contraseñas: en la sociedad moderna, la mayoría de las personas han estado expuestas a las contraseñas. Sin embargo, algunas de estas supuestas contraseñas no son realmente contraseñas y algunas, como máximo, solo pueden llamarse contraseñas. Una contraseña es como un nivel. La contraseña ideal es que sólo si pasa la verificación de contraseña podrá continuar. Sin embargo, si alguien puede eludir la verificación de contraseña, puede obtener acceso a toda la información que desee. Por ejemplo, la contraseña utilizada al iniciar sesión en Windows es en realidad una contraseña. La contraseña sirve para volver a codificar la información que se va a proteger. Otros usuarios no pueden obtener ninguna información útil para sí mismos sin dominar la contraseña. Entonces, ¿qué es exactamente una contraseña? Contraseña, incluidos los procesos de cifrado y descifrado. Estos dos procesos corresponden en realidad a dos transformaciones. Para facilitar la descripción, registramos el texto plano como m, el texto cifrado cifrado como c, la transformación de cifrado como E(k1,m) (donde k1 es la clave de cifrado) y la transformación de descifrado como D(k2,c) ( donde k2 es la clave de descifrado), A y B son dos entidades de comunicación.
Supongamos que A quiere comunicarse en secreto con B. El proceso de comunicación real es el siguiente:
A cifra el texto sin formato m con la clave k para formar c (c=E(k,m)) y luego pasa c a B, quien le pasa la clave. k Descifre c para obtener el texto original m(m=D(k,c)). En realidad, existen dos canales de comunicación entre A y B, uno es un canal público que transmite c y el otro es un canal secreto que transmite la clave k. Para el proceso de transmisión anterior, en realidad se trata de un criptosistema simétrico. Por ahora no hablaremos de criptosistemas asimétricos. A continuación, presentamos un criptosistema muy simple para comprender las contraseñas: Construimos un método de cifrado cuya clave k es un número, asumiendo que es 5, para cifrar el siguiente texto: puede usar las siguientes macros para acceder a los botones de Ayuda estándar. nuevos botones o modificar la funcionalidad de los botones Primero, filtramos los caracteres que no están en inglés en el texto anterior, luego agrupamos 5 caracteres en grupos y organizamos cada grupo de caracteres en orden inverso para formar el texto cifrado de la siguiente manera: Por supuesto, esto. El método de cifrado no es difícil de descifrar. Además, al implementar este algoritmo de cifrado, considerando la restauración de información, algunos caracteres no se pueden filtrar y, en el caso de las computadoras, los caracteres no son de ninguna manera 26 letras inglesas y la clave de cifrado no puede ser un número. descifrar. Por lo tanto, se puede adoptar el siguiente enfoque alternativo. 1. El conjunto de elementos básicos puede ser un conjunto de números binarios de n bits, en lugar de un conjunto de caracteres que consta de 26 letras en inglés. 2. La clave de cifrado puede ser cualquier carácter, siempre que cada carácter se convierta en la secuencia de cifrado correspondiente; números y luego use estos números para cifrar el texto sin formato. 3. Se pueden utilizar múltiples cifrados para aumentar la dificultad de descifrar, pero los mismos elementos originales y secuencias numéricas cifradas no se pueden utilizar continuamente.
En segundo lugar, hablemos de la seguridad del dominio de Windows NT y de cómo comprender la contraseña de Windows en su conjunto.
La configuración de seguridad del dominio de Windows NT se puede dividir en política de cuenta, política local, política de clave pública, registro de eventos, grupo restringido, servicio del sistema, registro, sistema de archivos, política de clave pública y política de seguridad IP.
La política de cuenta consta de nombre de usuario + contraseña. Usamos la política de cuenta para establecer la política de contraseña, el bloqueo de cuenta y la política de Kerberos (solo para dominio).
Política local: el valor establecido por la política local solo afecta a la computadora local. Incluye la política de auditoría, la concesión de permisos de usuario y la configuración de varios mecanismos de seguridad.
Registro de eventos: registra principalmente varios eventos en el dominio (incluido el local). Configure parámetros como el tamaño, el método de acceso y el tiempo de retención para los registros de aplicaciones, registros del sistema y registros de seguridad.
Grupos restringidos: gestiona la membresía de grupos integrados. Generalmente, los grupos integrados tienen funciones predefinidas y se pueden usar grupos restringidos para cambiar estas funciones predefinidas.
Servicios del sistema: configure los ajustes de seguridad e inicio de los servicios que se ejecutan en su computadora.
Registro: configura la seguridad de la clave de registro. En Windows 200, el registro es una base de datos jerárquica centralizada que almacena la información necesaria que requiere Windows para los usuarios, los programas y la configuración del equipo y el sistema de gastos de manutención. .
Sistema de archivos: Especifique la ruta del archivo para configurar la seguridad.
Estrategia de clave pública: Configurar el agente de recuperación de datos cifrados y el certificado de autoridad de certificación de confianza. Los certificados son certificados de servicios de software que pueden proporcionar soporte de autenticación, incluidas funciones seguras de correo electrónico, autenticación basada en web y autenticación SAM.
Política de seguridad IP: Configurar IPSec (seguridad del protocolo IP). IPSec es un estándar industrial utilizado para cifrar flujos de datos de redes TCP/IP y proteger la seguridad de las comunicaciones internas dentro de intranets corporativas y comunicaciones VPNS (red privada virtual) a través de Internet.
En tercer lugar, específico del problema: debido a limitaciones de espacio, algunos sustantivos y operaciones específicas no se detallarán aquí. Los artículos relevantes y las explicaciones terminológicas involucradas en este artículo se explican en detalle en otros artículos de esta sección. ¡Por favor compruébalo tú mismo!
(1) Adquisición remota
La contraseña del administrador de la cuenta del administrador del sistema se pierde, no hay otra cuenta de usuario que pueda iniciar sesión, no hay ninguna vulnerabilidad en el método de entrada y otras vulnerabilidades explotables. el archivo SAM no se puede obtener y no hay lagunas legales de entrada. Proporciona servicios IIS, etc., y tiene varias vulnerabilidades.
Herramientas necesarias: GFI LANguard Network Scanner (u otro software de escaneo de vulnerabilidades similar)
Otros: El sistema a piratear está en la LAN.
1. Adivina la contraseña
Conéctate a la máquina a través de la red
Utiliza la dirección IP (transmisor, método de adivinación, archivo de diccionario para almacenar contraseñas comunes)
p>
2. Explotación de errores de vulnerabilidad
Se pueden invadir diferentes vulnerabilidades utilizando diferentes métodos para obtener el control del sistema.
A. Vulnerabilidad del método de entrada
Solo existe antes del Windows 2000SP1 chino.
Cambie el método de entrada, ayuda, comience con el método de entrada, haga clic derecho en el espacio en blanco de la barra de herramientas, salte a c:\, arrastre el archivo con el botón derecho para crear un acceso directo, ingrese c :\winnt\system32\net usuario en el administrador de destino 123 haga doble clic para ejecutar, cambiar la contraseña e iniciar sesión.
O cree un nuevo usuario, c:\winnt\system32\net user mmm 456 /add. implementar.
Únase al grupo de administradores, c:\winnt\system32\net.exe administrador del grupo local mmm /add.
Solución: Elimina la ayuda y dale a SP1.
B. Vulnerabilidad de IIS
IDQover.exe (que utiliza la vulnerabilidad de desbordamiento del búfer de la aplicación, tanto en conexión directa como en conexión inversa) no tiene esta vulnerabilidad después del SP2. Después de que la intrusión sea exitosa, use el SHELL devuelto (generalmente CMD.exe) para usar TELNET.
Comprueba los puertos que se han habilitado en esta máquina netstat -na (más ocupados dentro de 1023)
NC.exe (conexión inversa) después de sp3.
C. Vulnerabilidad del servicio
D. Vulnerabilidad del sistema
3. D.O.S
4. la etapa inicial La intrusión tiene éxito y se deja una puerta trasera en el sistema en forma de servicio.
5. Virus de correo electrónico
(2) ¡Los usuarios locales pueden tocar la computadora!
Si es un usuario local: Generalmente, el sistema win-xp solicitará agregar un usuario durante la instalación, por lo que generalmente los usuarios que pueden iniciar sesión son el administrador predeterminado y el usuario agregado durante la instalación, de los cuales administrador es el administrador predeterminado del sistema, el usuario agregado puede ser un administrador o un usuario normal. Se pueden considerar las siguientes medidas para diferentes situaciones:
1. Si desea obtener la contraseña de un usuario como juntuan y el administrador de usuarios del sistema no establece una contraseña durante la instalación, puede presionar y. Mantenga presionadas las teclas Ctrl+Alt en la interfaz de inicio de sesión y luego presione y mantenga presionada la tecla Supr una o dos veces; aparecerá la pantalla de inicio de sesión clásica. En este momento, escriba "administrador" en el nombre de usuario y deje la contraseña en blanco para ingresar. y luego modifique la contraseña de su usuario. Por supuesto, también puede utilizar este método:
a. Reinicie Windows XP En el momento en que aparezca la pantalla de inicio, presione F8 y seleccione "Modo seguro con línea de comando" para ejecutar.
b. Cuando se detiene el proceso en ejecución, el sistema muestra el menú de selección de administrador de superusuario y usuario local juntuan
. Haga clic en administrador para ingresar al modo de línea de comando.
c. Escriba el comando: "net user juntuan 12345678 /add" para cambiar forzosamente la contraseña del usuario juntuan a "12345678". Si desea agregar un usuario aquí (por ejemplo: el nombre de usuario es abcd y la contraseña es 123456), escriba "usuario de red abcd 123456 /add". Después de agregar, puede usar "administradores de grupo local de red abcd /ad ". p>
El comando d" promueve al usuario a usuario administrador del grupo de administración del sistema con superprivilegios.
d. Reinicie Windows XP, seleccione el modo normal para ejecutar y luego use la contraseña cambiada "12345678" para iniciar sesión en el usuario juntuan.
2. Si desea cambiar la contraseña del usuario juntuan y el usuario administrador del sistema ha establecido una contraseña durante la instalación, o no se agrega ningún usuario durante la instalación, solo el administrador del sistema ha establecido una contraseña. En este caso, si su sistema win-xp usa el espacio de formato fat32 (en este formato, puede ver el directorio win-xp y los archivos relacionados al ingresar al sistema 98), inicie sesión en su win98 (me ha dicho que los hay), ingrese Finalmente, busque el archivo sam en el directorio windows/system32/config, cámbiele el nombre (recuerde el nombre, puede volver a cambiarlo si la operación no tiene éxito), luego inicie win-xp, le indicará que el Se pierde la cuenta de usuario seguro, reinicie en modo seguro y, al mismo tiempo, realice operaciones relacionadas en el caso 1 anterior.
El éxito de este método se ve afectado por las diferentes versiones de win-xp. Si falla, ingrese 98 y cambie el archivo SAM cuyo nombre acaba de cambiar a su nombre original.
3. Elimine el archivo SAM y borre la contraseña de la cuenta de administrador.
Hay un archivo SAM (es decir, un archivo de base de datos de cuentas y contraseñas) en Winnt\System32\Config donde se encuentra Windows 2000. ubicado, que guarda todos los nombres de usuario y contraseñas de Windows en 2000. Al iniciar sesión, el sistema ingresará su nombre de usuario y contraseña. Revise con los datos cifrados en el archivo SAM. Si los dos son completamente consistentes, ingresará exitosamente al sistema; de lo contrario, no podrá iniciar sesión, por lo que podemos usar el método de eliminar el archivo SAM para recuperar la contraseña de administrador. .
Comience con Windows PE, Bart PE, NTFSDOS, etc., elimine el archivo SAM y luego reinicie. En este momento, la cuenta de Administrador ya no tiene contraseña. el sistema con la cuenta de Administrador sin ingresar ninguna contraseña, ingrese al sistema y luego restablezca la contraseña de su cuenta de administrador.
Nota:
a. Este método no se puede utilizar en Windows XP/2003. Si elimina el archivo SAM, el sistema fallará.
b. La gestión de seguridad de las cuentas de usuario en Windows NT/2000/XP utiliza el mecanismo de Administrador de cuentas de seguridad (SAM). El administrador de cuentas de seguridad administra las cuentas a través de identificadores de seguridad, la identificación de seguridad se crea en. al mismo tiempo que se crea la cuenta. Una vez eliminada la cuenta, la identificación de seguridad también se elimina al mismo tiempo. La identidad de seguridad es única Incluso si el nombre de usuario es el mismo, la identidad de seguridad obtenida cada vez que se crea es completamente diferente. Por lo tanto, una vez que se elimina una cuenta, su identificación de seguridad ya no existe. Incluso si la cuenta se reconstruye con el mismo nombre de usuario, se le asignará una identificación de seguridad diferente y no se conservarán los permisos originales. La manifestación específica del administrador de cuentas de seguridad es el archivo %SystemRoot%\system32\config\sam. El archivo SAM es la base de datos de cuentas de usuario de Windows NT/2000/XP. Todos los nombres de inicio de sesión de los usuarios, contraseñas y otra información relacionada se guardarán en este archivo.
c. Además, en Windows XP, copie el archivo \WINDOWS\repair\sam al directorio \WINDOWS\system32\config\ para sobrescribir el archivo original (si le preocupa, puede hacer una copia de seguridad). el archivo original primero. Algunos archivos SAM) la contraseña de la cuenta de administrador está vacía
d. Si es posible, se recomienda utilizar otros métodos.
Ventajas: Fácil de usar Desventajas: Destruye el logotipo de seguridad y no se puede utilizar en Windows XP y Windows 2003. Si se utiliza el cifrado EFS, el cifrado se destruirá y se perderán los datos.
4. Adivina la contraseña. Capaz de tocar la máquina (LC4, descifrado de contraseñas local, detectar base de datos SAM) para encontrar contraseñas de archivos SAM
Software de búsqueda de contraseñas para Windows/Unix LC4/LC5 producido por la famosa empresa estadounidense de seguridad informática @Stake, la La última versión es LC5 v5.02, puede descargarla desde su sitio web, la dirección es:, este es un software comercial, existen limitaciones funcionales si no está registrado. Una versión registrada de LC4 está disponible aquí. Ejecute LC4, abra y cree una nueva tarea, y luego haga clic en "IMPORTAR-> Importar desde archivo SAM" para abrir el archivo SAM que se va a descifrar. En este momento, LC4 analizará automáticamente el archivo y mostrará el nombre de usuario en el archivo; luego haga clic en "Sesión->Iniciar auditoría" para comenzar a descifrar contraseñas. Si la contraseña no es muy compleja obtendrás el resultado en muy poco tiempo. Sin embargo, si la contraseña es compleja, llevará mucho tiempo.
Ventajas: No destruye la contraseña original del sistema, lo cual es muy importante para cifrar datos con EFS.
Desventajas: Lento y puede tardar días o incluso años.
5. Utilice el disco de restablecimiento de contraseña para establecer una nueva contraseña
Después de iniciar sesión en Windows XP sin utilizar el método de inicio de sesión "Pantalla de bienvenida". Presione la combinación de teclas "Ctrl+Alt+Supr" para mostrar la ventana "Seguridad de Windows". Haga clic en el botón "Cambiar contraseña" en las opciones para mostrar la ventana Cambiar contraseña (Figura 1). En esta ventana, haga una copia de seguridad de la contraseña del usuario actual, haga clic en el botón "Copia de seguridad" en la esquina inferior izquierda para activar el "Asistente para olvidar contraseña" y siga las instrucciones para crear un disco para restablecer la contraseña.
Si ingresa una contraseña incorrecta en la ventana de inicio de sesión de Windows XP, aparecerá la ventana "Error de inicio de sesión". Si realmente no recuerda cuál es su contraseña, puede hacer clic en el botón "Restablecer". Inicie el asistente de restablecimiento de contraseña, restablezca la contraseña a través del disco de restablecimiento de contraseña que acaba de crear e inicie sesión en Windows XP.
Ventajas: Seguridad, importante para cifrar datos con EFS.
Desventajas: Se requiere un disquete y un disco para restablecer la contraseña al configurar la contraseña. Esto no es posible para máquinas sin una unidad de disquete.
6. Utilice el software para cambiar la contraseña: Windows. Contraseña de administrador local, no es necesario cambiar la contraseña para iniciar sesión en Windows 2000/XP---versión DreamPackPL PE. Sin embargo, generalmente es necesario crear algunos disquetes o discos de arranque. Para los principiantes, la operación no es muy fácil ni universal.
Si el problema no se resuelve, entonces sólo puedes considerar reinstalar. Si está en formato fat32, ingrese win98, copie directorios y archivos importantes a otros discos donde se encuentra el sistema win-xp y luego formatee el disco donde se encuentra el sistema win-xp y reinstálelo. Si está en formato ntfs, no podrá ver el sistema win-xp ni los archivos inferiores a 98. Si el disco donde se encuentra XP tiene documentos muy importantes, puede considerar instalar otros sistemas en formato ntfs (como win2000) y luego copiar los archivos bajo xp en un disco formateado fat32, entonces puede considerar eliminar o conservar este sistema y reinstalar el sistema win-xp.