使用GetHashes、Ophcrack破解系统Hash密码

  • A+
所属分类:安全文章

下载彩虹表可以到Ophcrack提供的彩虹表下载地址(

)去下载,在本案例中分别下载了三个免费的彩虹表。
设置彩虹表

Ophcrack软件主界面中单击“Table”,接着就会出来如图所示的Table Selection界面,在缺省状态下,所有表都没有安装,通过该界面我们了解到一共有8个彩虹表,其中有三个是免费的。

使用GetHashes、Ophcrack破解系统Hash密码

然后单击并选中其中的一个条目,例如在本例中选择“Xp free fast”,然后单击“Install”按钮,系统会自动到Ophcrack软件的安装目录,不过本例是将三个压缩文件解压到F盘,如图所示,选择“Tables”即可,然后一次安装所获取的其它二个彩虹表。

使用GetHashes、Ophcrack破解系统Hash密码

注意:1)在Ophcrack软件中其彩虹表的上级目录名称必须为“tables”,否则彩虹表安装不会成功。(2)彩虹表安装成功后,其条目会变成绿色,且可以查看一共有多少个表,如图所示。

使用GetHashes、Ophcrack破解系统Hash密码

准备破解材料

这里的破解材料主要是指通过GetHashesPwdump等软件获取的系统Hash密码值。如果没有,就自己想办法获取一个吧。GetHashes必须用system权限运行,我借助的替换粘滞键sethc.exe的快捷方式,连续按五次shift。


1.将sethc.exe替换成cmd.exe程序

使用GetHashes、Ophcrack破解系统Hash密码


2.注销登录后,连续按五次shift

使用GetHashes、Ophcrack破解系统Hash密码


3.弹出cmd窗口

使用GetHashes、Ophcrack破解系统Hash密码


4.我的GetHashes放在了C盘根目录,进入C盘根目录,运行GetHashes命令

使用GetHashes、Ophcrack破解系统Hash密码


5.因为无法复制粘贴出来,所以用管道符,输出到c盘

使用GetHashes、Ophcrack破解系统Hash密码

使用GetHashes、Ophcrack破解系统Hash密码

使用GetHashes、Ophcrack破解系统Hash密码

6.将33.txt放到Ophcrack文件目录下。可以不放,我只是为了方便寻找


开始破解

1)加载sam文件单击“Load”按钮,选择“PWDUMP file”,如图所示,一共有6个选项,第一个主要用于对单个Hash的破解,第二个是对获取的Pwdump文件进行破解,第三个是对加密的sam文件进行破解,第四个和第五个主要用来审计或者破解本地和远程Hash密码。

使用GetHashes、Ophcrack破解系统Hash密码

将33.txt导入

2)查看HASH密码值在本例中选择一个已经Pwdump的文件,如果pwdump系统的hash密码没有错误,则会在Ophcrack软件主界面中正确显示,如图,在主界面中分别显示“User”、“LM Hash”、“NT Hash”、“LM Pwd1 ”、“LM Pwd2”以及“NT pwd”等信息。

使用GetHashes、Ophcrack破解系统Hash密码

3)清理无用Hash   仅仅留下并破解管理员账号

使用GetHashes、Ophcrack破解系统Hash密码

4)执行破解   单击“Crack”案例开始破解,很快就破解出来了密码为“123456”,其“LM Pwd1”值跟“NT pwd”相同,破解密码的时间仅仅“13s”。

使用GetHashes、Ophcrack破解系统Hash密码

5)查看破解统计信息在主界面中单击“statistics”,可以查看关于破解hash密码值的普通和详细信息,如图。

使用GetHashes、Ophcrack破解系统Hash密码

6)破解参数设置    单击“Preferences”打开破解参数设置窗口,如图,可以设置破解的线程,破解方式,是否隐藏用户名等。

使用GetHashes、Ophcrack破解系统Hash密码

彩虹表破解密码防范策略

通过彩虹表来破解密码使得入侵者可以很方便的获取系统的口令,从而“正常”登录系统,让管理员或者计算机的主人不太容易发现。通过研究,发现可以通过两种方式来加强系统口令的安全。

1.通过设置超过一定位数的密码来加固口令安全

使用彩虹表破解14位以下的密码相对容易,对于普通入侵者来说仅仅有三个免费表,因此破解的强度相对要弱一些,因此可以通过增加密码设置的位数来加固系统口令安全。笔者建议设置超过32位的密码来加固系统的口令安全。关于口令的设置技巧有很多,在我们研究的专题中曾经提到过,在此为了照顾新朋友,可以再提一次密码设置的技巧:通过一句话来设置密码,例如“2008-8月我国举办了奥运会,我去北京鸟巢观看了比赛,感觉很爽!”。可以这样设置“2008-8ywgjblayh,wqbjlcgklbs,gjhs!”,关于时间全取,标点符号全取,其他汉字取第一个字母,该密码长度为33位,如果再想长一点,还可以增加。其本质就是选择一句话或者诗词中的某一段来设置,容易记住,且安全强度高。

2. 使用NTLM方式加密

LM这种脆弱的加密方式在Windows2003还在使用,可以通过更改加密方式为NTLM,从而提高系统口令的安全,笔者在很多案例中也曾经发现通过pwdump以及GetHashes软件获取了hash值,但LC5以及Ophcrack软件均不能破解。可以通过设定注册表参数禁用LM加密,代之以NTLM方式加密方法如下:(1)打开注册表编辑器;(2)定位到 HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLsa;(3)选择菜单“编辑”,“添加数值”;(4)数值名称中输入:LMCompatibilityLevel,数值类型为:DWORD,单击“确定”;(5)双击新建的数据,并根据具体情况设置以下值:0 - 发送 LM 和 NTLM响应;1 - 发送 LM 和 NTLM响应;2 - 仅发送 NTLM响应;3 - 仅发送 NTLMv2响应;(Windows 2000有效)4 - 仅发送 NTLMv2响应,拒绝 LM;(Windows 2000有效)5 - 仅发送 NTLMv2响应,拒绝 LM 和 NTLM;(Windows 2000有效)(6)关闭注册表编辑器;(7)重新启动机器在Windows NT SP3引入了NTLM加密,在Windows 2000以后逐步引入的NTLM 2.0加密。但是LM加密方式默认还是开启的,除非通过上面的方法刻意关闭它。


本文始发于微信公众号(LemonSec):使用GetHashes、Ophcrack破解系统Hash密码

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: