1.9 使用L0phtCrack破解Windows和Linux的密码

L0phtCrack是一款强大的密码审计工具,目前最新版本为6.0.20,官方下载地址为http://www.l0phtcrack.com/lc6setup_v6.0.20.exe。L0phtCrack 6.0.20的官方版本只能试用15天,且对功能有限制。目前使用比较多的是L0phtCrack 5.02注册版,简称LC5。LC5是网络管理员的必备的工具,可以用来检测Windows、UNIX/Linux用户是否使用了不安全的密码,同时,它也是最好、最快的Windows NT/2000/XP、UNIX/Linux管理员账号密码破解工具之一。事实证明,简单的或容易被破解的管理员密码是最大的安全威胁之一,因为攻击者往往会以合法的身份登录计算机系统而不被察觉。

1.9.1 破解本地账号和密码

本地账号和密码一般用于审计、测试、查看密码强度等,属于展示性质。

01 安装与汉化注册

双击LC5setup.exe图标,按照提示进行安装和设置。安装过程比较简单,在此就不赘述了。

02 选择密码导入方式

0057-1

图1-47 选择密码导入方式

初次使用LC5会自动运行向导。如果不想每次启动都运行这个向导的话,可以选中“下次启动不再显示此向导”复选框。如果是第一次使用LC5,建议仔细阅读向导前面的文字,以便大致了解建立会话的过程。

单击“下一步”按钮,来到“取得加密口令”窗口,如图1-47所示,这里列出了LC5获得要破解的密码的4种途径。因为我们拥有本机的管理员权限,所以保持默认选中“从本地机器导入”单选项即可。

03 选择破解方法

在“选择破解方法”窗口有“快速口令破解”、“普通口令破解”、“复杂口令破解”和“自定义”4个选项,如图1-48所示,可以根据实际情况,按照先简单、后复杂的模式进行选择。

04 选择报告风格

这里默认分为5种风格,可以全部选中。选择报告风格主要便于在破解过程中直观查看破解结果等信息,如图1-49所示。

0057-2

图1-48 选择破解方法

0057-3

图1-49 选择报告风格

05 开始破解

向导设置完毕,LC5会将本地账号全部导入。依次单击“会话”→“开始破解”选项,或者单击菜单下面的三角形图标,开始对系统账号进行破解。如图1-50所示,获取本地账号3个,其中“Administrator”和“antian365”为有密码的账号。

0058-1

图1-50 开始破解

在LC5的主界面上会显示域、用户名、LM认证口令等信息,也就是在设置报告风格时选择的项目。用户可以根据实际需要,通过“选择显示的项目”选项重新进行设置。在主界面中最重要的就是显示破解出来的口令。

1.9.2 导入Hash文件进行破解

通过导入Hash文件也可以进行破解。

1.获取系统Hash值

有关获取系统Hash值的内容已经在1.8节进行了介绍,这里就不赘述了。

将得到的Hash值保存为TXT文件,依次单击“会话”→“导入”选项,打开如图1-51所示的窗口,在“从文件导入”区域选中“从PWDUMP文件”单选项,即可选择Hash文件进行导入。

0058-2

图1-51 选择导入Hash值

在“从文件导入”区域有4个选项,分别是“从SAM文件”、“从LC4文件”(LC5早期版本)、“从PWDUMP文件”和“从Unix shadow文件”(破解Linux密码),下面分别介绍。

2.设置会话选项

0059-1

图1-52 设置密码破解选项

在会话选项中包括LC5密码破解的所有选项,主要是字典破解、混合字典攻击、暴力破解和散列攻击的设置,如图1-52所示。早期Windows 2000、Windows XP较多,后期出现了Windows 2008、Windows 2012等高级版本,因此在Hash值的前半部分会显示以“AA3D”开头的字符串。这个字符串是无法破解的,在破解结果中显示为“no password”,这个时候就需要选中“破解NTLM认证口令”复选框。

(1)复杂字典破解

LC5默认自带两个字典,可以在使用字典破解时选用,然后添加相应的密码字典文件即可。一般来讲,需要用户自己生成字典,特别是要生成有针对性的字典。常用的字典生成器有黑客字典、木头字典生成器、易优字典生成器、密码字典生成器、超级字典生成器和社工字典生成器等。

(2)混合字典攻击

混合字典攻击是指把现有字典里的单词进行随机组合,再次匹配密码。选中这个选项,在不增加新字典的情况下,破解效率会大大提高。建议在单独使用字典失败的情况下尝试使用这个选项。

(3)彩虹表的使用

彩虹表预先将密码Hash值按照一定的规则生成文件,使用LC5破解时直接比对文件中的值即可。现在有很多网站提供彩虹表的下载。如图1-52所示,在“预定”区域选中“使用”复选框,这样“散列文件列表”按钮就会变为可用状态。单击该按钮,打开“预定散列表”对话框,如图1-53所示。

(4)暴力破解

如图1-54所示,先选中“使用”复选框,这样右边的“字符设置”区域就会变为可用状态。我们可以预估需要破解的密码可能使用什么样的字符,这样做能够大大提高破解效率。如果了解要破解的密码的一些情况,如11位的密码,那么是手机号的可能性就很大。如果知道要破解的密码的设置人的一些情况,如生日、姓名、喜欢的宠物等,则最好在下拉列表中选择“自定义”选项。在使用暴力破解时,一般选择先易后难模式,即先尝试破解字母密码,再尝试破解字母、数字、普通符号的组合密码,最后尝试破解字母、数字、所有符号的组合密码。

0060-1

图1-53 添加彩虹表

0060-2

图1-54 暴力破解

1.9.3 Linux密码的破解

*nux系统的密码破解介绍得差不多了。笔者比较熟悉Linux,所以就拿Linux来举例。

首先要明确的是:*nux系统的密码文件是 /etc/shadow,而不是 /etc/passwd。至于怎样获得这个文件,大家就可以“八仙过海,各显神通”了。下面演示一下远程获取的过程。使用LC5获取 *nux系统密码,是通过SSH的方式登录服务器获取的,所以,在使用LC5远程获取 /etc/shadow文件时,一定要确保拥有管理员权限,并确认远程服务器开启了SSH服务。

01 从远程计算机导入

打开“导入”对话框,选中“远程电脑”单选项,单击“确定”按钮,将弹出“从远程电脑导入”对话框,如图1-55所示,选中“UNIX系统”单选项。

02 输入证书

单击“确定”按钮,将弹出“输入证书”对话框。如图1-56所示,输入管理员的用户名和密码,并选中“保存这些证书为以后使用”复选框。

0061-1

图1-55 从远程计算机导入

0061-2

图1-56 输入证书

03 设置破解方案

选择字典破解、混合字典攻击和暴力破解3种模式,如图1-57所示。

0061-3

图1-57 设置密码破解方式

04 开始破解

如图1-58所示,将远程计算机中的用户全部导入,开始破解。注意右半部分的进度,用户b的密码被破解了,这时破解进度还不到一半,破解时间不到20秒。总的来说,速度很快,效果也挺好,剩下的就是时间问题了。

0062-1

图1-58 破解Linux密码