通常情况下,攻击者会采取以下方式对NT发起进攻: 1、猜解密码(手工猜解、自动猜解、监听猜解); 2、远程漏洞攻击(缓冲区溢出、拒绝服务DDos); 3、升级权限(虹吸信息、修改注册表、Getadmin、Sechole、木马); 4、破解SAM文件(获取SAM、使用软件对SAM进行破解); 5、寻找信任漏洞(更改注册表键值); 6、远程监听(NetCat监听、BO2000、WinVNC)。 在这里我想讲一下关于获取SAM文件的的方法大致有四种: 1、启动引导另一个操作系统 顾名思义,如果我们不直接启动NT系统,而用另一个系统引导服务器的话,SAM文件的保护显然也就失去了作用。黑客们通常会使用System Internals公司的NTFSDOS的系统驱动来获得对NTFS硬盘格式访问的权限,然后将SAM文件提取出来。 2、获取备份的SAM NT中的修复磁盘工具会备份系统中的关键信息,其中当然也包括了SAM文件,rdisk会在%systemroot%\repair目录中将SAM备份为一个名为SAM._的Copy压缩。而多数管理员将这些信息拷贝后一般都忘记了删除这些文件,这就给黑客们留下了利用它的可能。黑客一般会选择L0phtcrack进行导入完成获取备份的工作。 3、从SAM中导出散列加密值 前面我们提到了如何获得Administrator访问权限,有了管理员权限后黑客就能够很轻松的获取到NT在注册表中储存的SAM密码散列。用我们前面提到的L0phcrack或者是Pwdump这两个工具都可以轻易的获取到这些加密值。但是经过打补丁后的NT加密性能要坚强一些。 4、监听NT密码验证交换过程 在这里我们又不得不提到L0phtcrack,可以说L0phcrack最强大的功能就是具备可以直接从本地网络上嗅探出SMB服务器信息块的密码散列加密值了。而且对于不习惯使用命令行控制版本的用户,我们还可以选择图形界面的L0phcrack,当然,这个版本的需要付一些使用费。下面我们就讲一下黑客如何使用L0phcrack破解SAM文件。 我们首先打开L0phcrack,然后根据它的选项提示填入SAM指定的位置,然后我们在寻找一个足够大的字典,选择L0phcrack的File选项中的Open Wordlist File指定到字典文件的位置。然后选择Tool下的Options进行破解的设置,我们可以在这里看到它提供了Brute Force Attack(野蛮破解)与Hybrid Attack(混合破解),如果你认为你的计算机CPU速度足够快,那么你可以选择野蛮破解,它是利用你给出的字典和一些计算机随机生成的字符串进行猜解的。而混合破解则是懒惰管理员的克星,因为它会利用像Passwword12345这样的简单组合来测试SAM的密码,很多中小企业的网站就是设置的这种简单的密码,显然,这是很脆弱的。此外L0phcrack还提供暂停破解记录等强大的功能。 说完L0phcrack之后我们不得不提一下John这个历来被黑客们誉为最爱的工具。John主要是用来对UNIX的Password进行破解的一个强大的工具,但是它同样的具有破解Windows NT LanManager散列加密值的功能。不过John的操作要复杂一些,而且它对于大小写的辨别不是很敏感,不过唯一的优点就是它是Free的。 另外一个优秀的破解SAM文件的工具是crack5。它的基本性能与John很像,也具有破解Windows NT LanManager散列加密值的性能,它的优点在于它能够自己组合多达200多种的密码变换组合。唯一的缺陷是要掌握它你必须对UNIX相当的熟练。 |