中尉
- 注册时间
- 2010-10-15
- 金币
- 252 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
(6)破解参数设置 3 s$ N: r* D2 i8 B
单击“Preferences”打开破解参数设置窗口,如图12所示,可以设置破解的线程,破解方式,是否隐藏用户名等。 / u/ q2 i4 B# m8 |$ ^3 X8 T
# o V/ q' B: T4 v0 n$ _7 h, h$ m; {
- e+ U, t0 S. u: W* J图12 设置破解参数 ) ], ?1 ~# H0 b* K {2 ]9 v' ~
(三)彩虹表破解密码防范策略 ]& I. Y* @5 A) i, [, o
通过彩虹表来破解密码使得入侵者可以很方便的获取系统的口令,从而“正常”登录系统,让管理员或者计算机的主人不太容易发现。通过研究,发现可以通过两种方式来加强系统口令的安全。 * z' d' a. A3 w. B p: V
1.通过设置超过一定位数的密码来加固口令安全
' b3 D* c5 k4 {2 ~% R/ t) M: X使用彩虹表破解14位以下的密码相对容易,对于普通入侵者来说仅仅有三个免费表,因此破解的强度相对要弱一些,因此可以通过增加密码设置的位数来加固系统口令安全。笔者建议设置超过32位的密码来加固系统的口令安全。关于口令的设置技巧有很多,在我们研究的专题中曾经提到过,在此为了照顾新朋友,可以再提一次密码设置的技巧: * W8 N- e2 c% k2 f y6 B9 |
通过一句话来设置密码,例如“2008-8月我国举办了奥运会,我去北京鸟巢观看了比赛,感觉很爽!”。可以这样设置“2008-8ywgjblayh,wqbjlcgklbs,gjhs!”,关于时间全取,标点符号全取,其他汉字取第一个字母,该密码长度为33位,如果再想长一点,还可以增加。其本质就是选择一句话或者诗词中的某一段来设置,容易记住,且安全强度高。 ' c- K% P) ? I5 F* f+ T4 S% N
2. 使用NTLM方式加密
4 D. V" Z# H' c% |" ?; X0 n: XLM这种脆弱的加密方式在Windows2003还在使用,可以通过更改加密方式为NTLM,从而提高系统口令的安全,笔者在很多案例中也曾经发现通过pwdump以及GetHashes软件获取了hash值,但LC5以及Ophcrack软件均不能破解。
7 A0 K9 ^! w' I0 S0 R可以通过设定注册表参数禁用LM加密,代之以NTLM方式加密方法如下:
( l/ E/ c5 ~5 G, [7 e(1)打开注册表编辑器;
' B4 L. y/ j& X( q3 M(2)定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
# J2 i3 e) f8 O+ A, K* A(3)选择菜单“编辑”,“添加数值”; 7 \$ @) A/ r: m$ O
(4)数值名称中输入:LMCompatibilityLevel,数值类型为:DWORD,单击“确定”;
! z9 \( B4 g- }, e3 J6 r0 \; l(5)双击新建的数据,并根据具体情况设置以下值: . P& t( }6 P- } K
0 - 发送 LM 和 NTLM响应;
3 @8 H9 `. L K! A; D8 S8 I p1 - 发送 LM 和 NTLM响应; ; l5 Q: O! v+ {; O) G
2 - 仅发送 NTLM响应;
7 f7 P5 T6 q, O: j$ Y( X2 l. ~3 - 仅发送 NTLMv2响应;(Windows 2000有效) - A2 G# z) @9 m
4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效)
0 [3 h) t* c3 d' h$ j+ p& L* @5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效) 3 N. L& P# o2 h2 X! x. H! u
(6)关闭注册表编辑器
5 |! s' e0 ] f$ [) g$ p$ k(7)重新启动机器 " z* \$ U6 `/ Q0 Z
在Windows NT SP3引入了NTLM加密,在Windows 2000以后逐步引入的NTLM 2.0加密。但是LM加密方式默认还是开启的,除非通过上面的方法刻意关闭它。 |
|