2023年11月28日发(作者:)

破解Syskey加密(xp启动密码)

2008-06-26 07:02

破解Syskey加密(xp启动密码)

2008-06-19 17:44

很多好友出于新奇,在自己的系统上使用Syskey双重加密,过了一段时间后又觉得很麻烦,(因为他那

个烂机器也没人动,反而自己用时登陆进去一道一道的密码输入,自己觉得烦了^_^)于是就问我,怎么

解除,(因为Syskey加密一旦启用就不能禁用了,所以他们不知道怎么解除^_^

解除的方法有二。

一、运行Syskey>点击更新>“在本机上保存启动密码。如图:

这样机器启动时就不会再弹出要求输Syskey密码的窗口了。

二、破解Syskey加密

Windows 2000/XP系统安装目录中有一个“repair”文件夹(具体位置是:cWINDOWSrepair,其

c:为你的安装系统所在的盘符),其中保存的就是系统安装完毕后首次启动时创建的注册表备份文件,

如图:

黑客用这个注册表备份文件来替换了当前系统中的注册表信息文件,系统就会被恢复到刚安装完系统

时的状态。具体操作方法如下:

首先使用Windows 2000/XP安装光盘引导系统,进入系统故障恢复控制台,然后将

“X:WINDOWSsystem32config”下的文件替换为“repair”文件下的同名文件(为了保证系统的安全,在进

行替换前最好将“X:WINDOWSsystem32config”文件夹下的注册表文件备份。如果在Windows 2000中,

则相应的文件夹为XWINNT.注意:X是操作系统安装所在的盘符)。具体操作命令是:

copy windowsrepairsam c:windowssystem32config

copy windowsrepairsystem c:windowssystem32config

copy windowsrepairsecurity c:windowssystem32config

copy windowsrepairsoftware c:windowssystem32config

copy windowsrepairdefault c:windowssystem32config

完成以上的替换操作后,重新启动计算机就可以清除syskey密码了,此时以Administrator用户登陆

系统,注意此时必须输入系统安装时设置的Administrator用户对应的密码。就这样,黑客就轻易突破了

syskey的限制了!

由于“repair”文件下的注册表文件信息是系统安装完毕时生成的,用这个注册表文件覆盖当前系统的

注册表信息后,必然导致大部分的软件和硬件信息丢失,因此进入系统后,需要重新安装软件和硬件方面

的程序,重新建立用户以及用户组别。

遗忘了Windows系统管理员登录密码怎么办?入侵了一台主机,想拿到对方的管理员密码

怎么办?这时候我们往往会用到一些Windows系统密码破解软件,比如大名鼎鼎的LC5

可以在很短的时间内,从各种格式的密码文档破解还原出Windows系统用户密码来。不过

魔高一尺,道高一丈,自从许多Windows系统用户采用了系统中更为安全的SYSKEY加密

方式保护登录密码后,LC这样的工具也无能为力了。有没有什么办法破解经过SYSKEY

密的Windows密码呢?

密码破解新星Saminside

面对经过SYSKEY加密的SAM文件,我们真的无能为力吗?密码破解新星

Saminside的出现给破解Syskey带来了新曙光。Saminside是一款小巧而强大的密码破解工

具,全部文件仅仅有小小的192KB,然而却拥有与LC5一样齐全的密码破解功能,它最为

突出的功能就是能够破解SYSKEY加密过的密码文档,这使用得LC5这样的老牌破解工具

在它的面前也黯然失色了。

小提示:破解SYSKEY加密过的密码文件

Windows 2000及后续系统中,本地的用户名和密码一般是保存在SAM密码

文件中的,该文件位于Windows目录下的“system32config”或“repair”文件夹中。用LC5

之类的工具,可以直接从SAM文件中还原破解出登录密码来。但是如果用户运行位于

system32”文件夹下的“”程序时,将会出现一个帐户数据库加密提示界面,

点击“更新”后选择密码启动,并输入启动密码。在对话框中经过设置后,将使Windows

在启动时需要多输入一次密码,起到了2次加密的作用。其实Syskey工具就是对SAM

件进行了再次加密,从而使得一般的破解工具无法破解口令。

1.导入SAM密码文件

Saminside的功能如此之强大,下面就跟笔者来测试一下它的SYSKEY加密破解

功能,体验它的强大吧!首先运行SYSKEY加密本地的SAM密码文件,然后运行Saminside

程序。点击工具栏上第一个图标旁的下拉菜单按钮,在弹出菜单中可以看到各种密码破解方

式选项命令。其中的"Import from SAM and SYSKEY files"菜单命令是就是我们今天的重点

了,使用该功能就可以破解SYSKEY加密过的密码。

例子提示:在破解方式下拉选择菜单中的“Import from SAM and SYSTEM files”命令,是

常见的密码破解方式,用于破解未经过Syskey加密的SAM文件;运行该命令后选择相应

SAM文件及SYSTEM文件后,即可像LC5一样快速还原破解出登录密码。如果是破解

远程入侵主机的密码时,切记需要将主机上与SAM文件同一文件夹下的“SYSTEM”文件

下载到本地进行破解。另外的几个菜单选项命令是用来破解其它格式的密码文档的,比

.LCP.LCS.LC格式密码文件或PWDUMP文件等。点击Import from SAM and SYSKEY

files命令,在弹出对话框中浏览选择SAM文件,确定后会弹出提示框,提醒用户SAM

件已经被SYSKEY加密码,要进行破解的话还需要选择SYSKEY-File

2.导入SYSKEY加密文件

对话框中提到的SYSKEY-File是经过SYSKEY加密后生成的SYSTEM文件,

不过直接指定系统中的SYSTEM文件是不行的,我们还要使用一个与Saminiside一起开发

的“getsyskey”小工具配合使用。此工具是一个DOS命令行下使用的程序,格式如下:

GetSyskey [Output SYSKEY-file]

其中SYSTEM-file表示系统中与SAM文件放在同一目录下经过SYSKEY加密过的System

c:windowssystem32configGetSyskey

c:samsystem syskey,在这里笔者首先在DOS下将SAM密码文档复制到了

c:sam”文件夹下。命令执行后,提示“Done,即可在指定的目录中生成一个16个字节

的二进制代码文件“syskey,将其导入Saminiside中即可。例子提示:在破解的时候,要

SAM文件和SYSKEY-File未被使用中,也就是说假如我们要破当前登录的Windows

统密码的话,首先应该在DOS下或其它Windows系统中将SAM密码文档复制保存到其它

的文件夹中,然后再从Saminside中导入进行破解。否则的话将会出现“共享违例”的错误

提示对话框。

3.选择破解方式

SAM文件和SYSKEY加密文档导入后,Saminiside程序窗口的中间列表中

可以看到系统中的所有用户名和密码的LM值。 现在点击工具栏上的“Attack Options”按

,在弹出菜单中可以看到当前可使用的密码破解方式。首先选择使用LMHash

attack”或“NTHash attack”破解方式,其中LMHash只能破解长度为14位字符的密码,而

NTHash可以破解长度为32位字符的密码。由于这里是在本机测试,所以知道密码长度为7

因此选择了“LMHash attack”破解方式。 然后要选择破解手段,与其它的破解软

件一样Saminiside程序提供了多种密码破解手段,如暴力破解(Brute-force attack、字典破

解(Dictionary attack、掩码破解(Mask attack)等。点击弹出菜单中的“Options”命令,

即可对各种破解手段进行详细设置。

以设置暴力破解方式为例,Options对话框中选择Brute-force attack标签,Characters

set”设置项中可以选择暴力破解时进行对比的字符串类型。其中“All printable”表示所有

可打印的字符;Latin capital symbols [A .. Z ]”表示大写字母;Latin small symbols [a .. z]

表示所有小写字母; Special symbols [!@#...]”表示特殊字符串;Digits”表示

所有数字;如果密码中包含空格的话,那么还要选择“Space”项。在这里选择设置了破解

密码为数字与小写字母的组合,程序就会自动对数字与字母进行排列与组合,寻找正确的密

码。

在设置对话框中Forming of passwords用于设置密码长度,指定了密码最小和

最大长度后,可以有效的节省密码破解的时间。

在这里需要特别提一下的是掩码破解Mask attack设置,如果已经知道密码中的某些字符,

选择此种破解方式,可以迅速的得到密码。例如已知在破解的密码首位是某个小写字母,

余几位是数字9564的排列组合,那么可以进行如下设置:点击“Mask attack”设置标签,

在界面中的“X - Symbol from the custom set”中输入“9564,然后在下方的“Mask”设置

项中的首位输入小定的“a;第二位输入“N,然后其余各位输入“X。其中“a”表示该

位密码为小写字母,N”表示该位密码为数字,X”表示从预设置的字符串中寻找正解密

码;另外“A”和“S”分别表示从所有大写字母和符殊字符中破解正确的密码。点击OK

后完成设置,然后在命令菜单中勾选“Mask attack”破解方式即可。

4.开始破解

设置完密码破解方式后,点击工具栏上的“Set password recovery”按钮,即可

开始破解用户登录密码了。很快就可以看到破解结果了。LM PasswordNT Password

栏中会显示破解出的密码,有时可能两者中的内容不一样,例如图中显示用户“puma_xy

的密码分别为“123PUMA”和“123puma,此时以“NT Password”中显示的内容为准。最

后可以点击工具栏上的“Check”按钮,对破解出来的密码进行校验,检查无误的话,即可

以使用该密码登录了。

1 . 网上有许多方法。现在介绍一种修改注册表的方法。

Regedit

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlSession Manager

边这个值: BootExecute 把里面的数据全部删除,这样就可以彻底禁止非法关机和重启的

时候运行磁盘扫描程序。

2.在“运行”中输入以下命令:

chkntfs /x c 开机不检查c

chkntfs /x d 开机不检查d

chkntfs /d 恢复默认,开机不检查所有盘