攻防实战:使用Ophcrack破解系统Hash密码

来源:51CTO.com  

最近应antian365团队(Team)安全课题研究我负责进行系统口令攻防密码破解子课题研究不研究还不知道研究后感觉在安全领域越是深入越是感觉自己了解东西太少在密码破解上平常用得最多是LC5有关使用LC5如何破解口令请看团队(Team)撰写系统口令安全和审计LC5破解时间相对较长直以来俺都沾沾自喜感觉自己密码破解方面还是不错可是通过本文研究后我彻底无语了个不超过14位系统密码般不超过5分钟绝大多数仅仅需要几十秒中这意味着当个系统存在498)this.style.width=498;" border=0> 
图12 设置破解参数



( 3)彩虹表破解密码防范策略

通过彩虹表来破解密码使得入侵者可以很方便获取系统口令从而“正常”登录系统让管理员或者计算机主人不太容易发现通过研究发现可以通过两种方式来加强系统口令安全

1.通过设置超过定位数密码来加固口令安全

使用彩虹表破解14位以下密码相对容易对于普通入侵者来说仅仅有 3个免费表因此破解强度相对要弱因此可以通过增加密码设置位数来加固系统口令安全笔者建议设置超过32位密码来加固系统口令安全有关口令设置窍门技巧有很多在我们研究专题中曾经提到过在此为了照顾新朋友可以再提次密码设置窍门技巧:

通过句话来设置密码例如“2008-8月我国举办了奥运会我去北京鸟巢观看了比赛感觉很爽!”可以这样设置“2008-8ywgjblayh,wqbjlcgklbs,gjhs!”有关时间全取标点符号全取其他汉字取第个字母该密码长度为33位如果再想长还可以增加其本质就是选择句话或者诗词中段来设置容易记住且安全强度高

2. 使用NTLM方式加密

LM这种脆弱加密方式在Windows2003还在使用可以通过更改加密方式为NTLM从而提高系统口令安全笔者在很多案例中也曾经发现通过pwdump以及GetHashes软件Software获取了hash值但LC5以及Ophcrack软件Software均不能破解

可以通过设定注册表参数禁用LM加密代的以NTLM方式加密思路方法如下:

(1)打开注册表编辑器;

(2)定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;

(3)选择菜单“编辑”“添加数值”;

(4)数值名称中输入:LMCompatibilityLevel数值类型为:DWORD单击“确定”;

(5)双击新建数据并根据具体情况设置以下值:

0 - 发送 LM 和 NTLM响应;

1 - 发送 LM 和 NTLM响应;

2 - 仅发送 NTLM响应;

3 - 仅发送 NTLMv2响应;(Windows 2000有效)

4 - 仅发送 NTLMv2响应拒绝 LM;(Windows 2000有效)

5 - 仅发送 NTLMv2响应拒绝 LM 和 NTLM;(Windows 2000有效)

(6)关闭注册表编辑器

(7)重新启动机器

在Windows NT SP3引入了NTLM加密在Windows 2000以后逐步引入NTLM 2.0加密但是LM加密方式默认还是开启除非通过上面思路方法刻意关闭它



Tags: 

延伸阅读

最新评论

发表评论