Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> Windowsログインパスワードのクラッキングの原則を説明する

Windowsログインパスワードのクラッキングの原則を説明する

  
ファイル使用のセキュリティを確保するために、Windowsを使用するユーザーはログインに「ユーザー名」と「パスワード」の組み合わせを使用することがあります。ただし、パスワードを忘れた場合は、Windowsシステムのドアから登録者に「いいえ」と表示され、アクセスできなくなります。現時点でWindowsのログインパスワードをクラックする方法は?ここでは、Windowsのログインパスワードのクラッキングの原則と具体的な操作と注意事項の包括的な紹介です。1つずつ始めましょう:
Windowsのログインパスワードのクラッキングの原則:
windows認証は通常lsassプロセス内にあり、デフォルトのモジュールはmsv1_0.dllです。キーはそのエクスポート関数LsaApLogonUserEx2にあります。
このプログラムは、lsassプロセスフックLsaApLogonUserEx2にコードを挿入することによってパスワードを傍受します。認証プロセスがある限り、
LsaApLogonUserEx2は、ipc $、runsa、3389リモートデスクトップログインなど、トリガーされます。
プログラムは異なるシステムを扱います2000、2003、xp、vistaでは傍受される可能性があります。
2000、2003、xpではxorキーはUNICODE_STRING.Lengthの上位8ビットになります。コードがエンコードされている場合は、ntdll.RtlRunDecodeUnicodeStringでデコードされます。
vistaは、パスワードがAdvApi32.CredIsProtectedWでエンコードされているかどうかを判断し、デコードではAdvApi32.CredUnprotectWを使用します。
lsassをハングさせるためにあなた自身のデバッガを実行することができます:)
Windowsログインパスワードクラックインターフェース問題:
HRESULT WINAPI DllInstall(BOOL bInstall、LPCWSTR pszCmdLine);
これはこのdllによってエクスポートされた関数プロトタイプです名前に混同しないでください、このプログラムは緑色です。
この機能は自動起動インストールを行わず、レジストリやシステムファイルを変更しません。 regsvr32呼び出しと一致するインターフェースを選択したいだけです。
このプログラムでは最初のパラメータは使用されていません。
2番目のパラメータのファイルパスを指定してください(UNICODEであることに注意してください)。ここに記録されたデータが保存されます(Ansiです)。
ファイルパスは、このC:\\ x.logのようにすることができます。
\\\\。\\ pipe \\ your_pipename、\\\\。\\ mailslot \\ yourslotのようにすることもできます。したがって、ローダーを自分で作成してdllを記述することができます。 DLLが傍受されたときにパイプまたはメールスロットを介してあなたのプログラムにデータを送信します。データは文字列です(Ansi)
Windowsログインパスワードクラックテスト:
あなたが呼び出すためにあなた自身のローダーを書くことはできません、テストするためのローダーとしてregsvr32を使用します。アクティブな防衛)
regsvr32 /n /i:c:\\xxx.log c:\\ pluginWinPswLogger.dll
通常regsvr32はプロンプトの成功をポップアップします。
この時点で、ユーザーを切り替えたり、コンピュータをロックしてから再度ログインしたりできます。パスワード情報は傍受され、c:\\ xxx.logに保存されます。
ただし、このチュートリアルでログインパスワードのクラッキング原則を理解し、事前に準備しておけば、パスワードを忘れたことによる恥ずかしいイベントに遭遇したときに、「ゴマでドアを開ける」という機能を実行することができます。オペレーティングシステムへのスムーズなアクセス。
Copyright © Windowsの知識 All Rights Reserved