最新网址:m.llskw.org
第47章 (第1/3页)
“这的确挺烦人的”,Robert抱怨道。
整个事件幵始变得有点让人泄气。“但是我想,我一定可以从 其他资源里找出这个人其他账户的口令。”接下来,情况幵始好转。Robert发现公司正在使用项目管理程 序Visual SourceSafe,于是他成功地得到了外部口令文件的权限, 只要是有系统进入权限的用户都可以阅读这个外部口令文件。利用 公共的域口令破解软件,Robert最终破解了这个口令文件,这花 费了他“大概一个半或两个星期,最后总算是得到那个人的另一 个口令。” Robert找到了这个被他严密监视的管理员的第二个口 令。该小小地庆祝一下了,因为这个口令对域管理员账户也同样有 效,于是Robert总算拥有了这样的权限来进入所有他想要进入的 服务器。
口令观测令是非常个人化的东西,Robert说:“如何去辨别哪些公司 是非常谨慎的公司呢?谨慎的公司通常给每个人一个非常冷僻和 严格的口令;又如何去辨别那些不谨慎的公司呢?他们给出的默认 口令通常是一周的某天、公司的名字或者是一些没用脑子的东西。” (Robert告诉我,在他攻击的那家公司,雇员的口令都设置为 开始工作的当天円期。当试图登录时,“你一共可以尝试7次,直第8草:知识产权并不安全到系统将你锁死”.但如果你真打算迸入某人的账户,“你只需要 不超过5次的猜测就可以登录了”.)发现他试图进入的这家公司的很多账户都有一个默认 口令,即:
他没有找到任何带有2002或是更早年份的口令,显然,他们 在新年幵始那天就统一更改了口令。这样的口令管理可真是巧妙至 极啊!
获取完整访问权限能感觉到自己离目标已经越来越近了。拥有了从那个管 理员那盗取的第二个n令,他现在可以获取整个域口令的散列了。 他用PwDump2析取出Primary Domain Controller的散列,同时利 用1 OphtCrackill破解了大多数口令。
这个最新技术采用了彩虹表,即口令的散列与相应的口令构 成的表格。有个站点,http://sarcapij.wayrcth.cu.org/,会尝试为你 破解口令的散列。你只需要提交LAN Manager和NT散列,以及 你的email地址,它就会回信告诉你所有它得到的口令。Robert解 释道,“他们拥奋已提前生成好的一些经常被用作构造口令的特定 散列,这样就省去了大量的计算,因为他们拥有已提前生成好的散 列和相关口令已经达到18G或者20G 了。如果一台计算机通过这 些已提前生成好的散列来寻找匹配的方法进行扫描的话,这个过程 是很快的。这就好像在不停地问’是这个吗?是这个吗?是这个 吗?是的--就是这个。,”只要这一个彩虹
(本章未完,请点击下一页继续阅读)
最新网址:m.llskw.org