Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムアプリケーションスキル >> Windowsのログインパスワードをクラックする原理を説明する

Windowsのログインパスワードをクラックする原理を説明する

  

ファイル使用のセキュリティを確保するために、Windowsを使用するユーザーはログインに「ユーザー名」と「パスワード」の組み合わせを使用することがあります。ただし、パスワードを忘れた場合は、Windowsシステムのドアから登録者に「いいえ」と表示され、アクセスできなくなります。現時点でWindowsのログインパスワードをクラックする方法は?ここでは、Windowsのログインパスワードのクラッキングの原則と具体的な操作と注意事項の包括的な紹介です。1つずつ始めましょう:

Windowsのログインパスワードのクラッキングの原則:

Windows認証は通常lsassプロセス内にあり、デフォルトのモジュールはmsv1_0.dllです。そしてキーはそのエクスポート関数内にあります。LsaApLogonUserEx2、

このプログラムはlsassプロセスフックにコードを挿入することによってパスワードを傍受しますLsaApLogonUserEx2 。認証プロセスがある限り、

LsaApLogonUserEx2(ipc $、runsa、3389リモートデスクトップログインなど)がトリガされます。

プログラムはさまざまなシステムを処理し、2000年、2003年、xp、vista、2000年、2003年のxp、傍受される可能性があります。UNICODE_STRINGの上位8ビットまで。 Xorキー。パスワードがエンコードされている場合、ntdll.RtlRunDecodeUnicodeStringによってデコードされます。

vistaは、パスワードがAdvApi32.CredIsProtectedWによってエンコードされているかどうかを判断し、デコードにはAdvApi32.CredUnprotectWを使用します。

lsassをハングさせるためにあなた自身のデバッガを実行することができます:)

Windowsログインパスワードクラックインターフェース問題:

HRESULT WINAPI DllInstall(BOOL bInstall、LPCWSTR pszCmdLine);

これはこのdllによってエクスポートされた関数のプロトタイプです。名前に混同しないでください。このプログラムは緑色です。

この機能は自動起動インストールを行わず、レジストリやシステムファイルを変更しません。 regsvr32呼び出しと一致するインターフェースを選択したいだけです。

最初のパラメータはこのプログラムでは使用されません。

2番目のパラメータのファイルパスを指定してください(UNICODEであることに注意してください)。記録されたデータはここに保存されます(Ansiです)。 )

ファイルパスはC:\\ x.logのようになります。

は\\\\。\\ pipe \\ your_pipename、\\\\。\\ mailslot \\ yourslotのようになります。あなたはこのdllを呼ぶためにローダーを書くことができて、dllがパスワードを傍受するとき、dllがパイプまたはメールスロットを通してあなたのプログラムにデータを送るようにすることができます。データは文字列です(Ansi)

Windowsのログインパスワードのクラックテスト:

あなた自身を呼び出すためのローダーを書くことはできません。テストするためのローダーとしてregsvr32を使用してください:(アクティブな防御を無効にする必要があるかもしれません。

regsvr32 /n /i:c:\\xxx.log c:\\ pluginWinPswLogger.dll

通常regsvr32はプロンプトを表示します。

この時点で、ユーザーを切り替えたり、コンピュータをロックしてから再度ログインしたりできますこのプロセスでは、パスワード情報が傍受されてc:\\ xxx.logに保存されます。

ただし、このチュートリアルでログインパスワードのクラッキング原則を理解し、事前に準備しておけば、パスワードを忘れたことによる厄介なイベントに遭遇したときに、そのパスワードを使用してセサミオープンドアを実行することができます。機能はオペレーティングシステムにスムーズに入ります。

Copyright © Windowsの知識 All Rights Reserved