활성 비밀번호 변경 프로그램을 다운로드하세요. Windows XP 비밀번호를 잊어버렸습니다! 무엇을 해야 할까요? Active Password Changer를 사용하여 계정 관리자 키를 재설정하는 방법

Active Password Changer는 Windows 운영 체제 관리자 비밀번호를 재설정할 수 있는 간단한 애플리케이션입니다. 이 유틸리티는 비밀번호가 기억나지 않거나 작동하지 않는 경우에 유용합니다.

재설정을 수행하려면 플래시 드라이브 또는 디스크와 같은 일종의 저장 장치가 필요합니다. 디스크를 선택했다고 가정해 보겠습니다. 다음으로, 프로그램에 내장된 도구를 사용하여 부팅 가능하게 만들어야 합니다. 녹화 후에는 재설정을 수행할 컴퓨터의 드라이브에 디스크를 삽입하고 컴퓨터를 다시 시작해야 합니다. 그런 다음 BIOS에서 부팅 우선 순위를 설정하고 프로그램 인터페이스가 로드될 때까지 기다려야 합니다. 사용자에게는 시스템에서 발견된 모든 계정 목록이 제공됩니다. 비밀번호를 재설정하려면 원하는 사용자를 두 번 클릭하기만 하면 됩니다. EFS 암호화가 적용된 파일(표준 Windows 도구에서 사용됨)은 비밀번호를 재설정한 후에 액세스할 수 없게 된다는 점에 유의하는 것이 중요합니다. 그러나 이것이 아마도 Active Password Changer의 유일한 단점일 것입니다. 이 프로그램은 단계별 마법사로 설계되었으며 단 몇 분만에 부팅 디스크를 만들 수 있습니다.

주요 특징 및 기능

  • 부팅 디스크나 플로피 디스크를 만듭니다.
  • 몇 가지 간단한 단계를 통해 비밀번호를 재설정할 수 있습니다.
  • 최소한의 기능 세트를 갖춘 사용자 친화적인 인터페이스;
  • 사용자 상태를 변경할 수 있습니다.
  • 모든 버전의 Windows에서 작동합니다.

무료 버전의 제한 사항

  • 데모 버전은 다른 프로그램 릴리스와 비교하여 기능이 제한되어 있습니다(관리자가 아닌 사용자의 비밀번호 재설정 및 상태 변경 등을 허용하지 않음).

Windows 10에서 계정 비밀번호를 해킹하는 또 다른 흥미로운 방법이 있습니다. Active Password Changer 유틸리티를 크래커로 사용하겠습니다. 이 방법은 다른 운영 체제에서도 작동합니다. 시도해 보세요.

Active Password Changer를 사용하여 계정 관리자 키를 재설정하는 방법은 무엇입니까?

우리는 이미 컴퓨터 계정 비밀번호를 해독하는 여러 가지 방법을 살펴봤습니다. 하지만 도움이 되지 않는다면 어떻게 될까요? 매우 간단하고 효과적인 또 다른 방법이 있습니다.

무엇을 해야 합니까? 먼저 프로그램을 다운로드해야 합니다. 유료이지만 플래시 드라이브에서 로드된 프로그램 이미지를 사용하는 것은 무료 방법입니다. 여기에 비결이 있습니다.

공식 웹 사이트로 이동하여 9MB 크기의 프로그램 데모 버전을 다운로드합니다.

디스크에 설치한 다음 프로그램 위치로 이동합니다. 폴더에서 이미지 파일을 찾으세요 BootDiskDOS.ISO. 부팅 가능한 USB 플래시 드라이브를 만들려면 WinSetupFromUSB를 사용할 수 있습니다. 하지만 이 방법의 단점은 해킹이 어떻게 발생하는지만 보여줄 것이라는 점입니다.

프로그램을 원하는 목적으로 사용하려면 여기에서 이미지를 다운로드하세요.

WinSetupFromUSB 유틸리티를 다운로드하여 실행합니다. 이미지의 무게가 1.5MB이므로 작은 플래시 드라이브를 사용하세요.

프로그램이 플래시 드라이브를 감지합니다. 확인 표시를 클릭하세요 "FBinst로 자동 포맷하세요"형식을 선택하고 NTFS. 해당 지역의 이미지를 선택하세요. "리눅스 ISO...".

확인을 클릭하세요.


버튼으로 모든 경고 창을 확인합니다 "예".

잠시 후 플래시 드라이브를 사용하여 계정 비밀번호를 재설정할 수 있습니다.

따라서 Active Password Changer 프로그램의 부팅 가능한 USB 플래시 드라이브에서 부팅하십시오.


비밀번호를 재설정하려면 첫 번째 옵션을 선택해야 합니다. 즉, 버튼을 누르세요. 0 .


비밀번호가 있는 파일을 검색하려면 키를 눌러야 합니다. 그리고 열쇠로 입력을 확인하세요 입력하다.


프로그램이 컴퓨터에서 SAM 파일을 찾는 동안 기다리라는 메시지가 표시됩니다.


발견되면 필드에 나타납니다. 그냥 클릭하세요 입력하다.


계정 목록이 표시되며 그 중에서 귀하의 계정을 찾아야 합니다. 예를 들어 귀하의 계정 이름이 Andrey인 경우 숫자를 누르십시오. 1 키보드에서 그 다음 입력하다.


선택한 계정의 비밀번호를 제거하려면 버튼을 클릭하세요. 와이.


이 작업을 수행하면 암호가 제거되고 제한 없이 Windows로 부팅할 수 있습니다.


참고로 플래시 드라이브에서는 작동하지 않을 가능성이 높다는 점을 지적하고 싶지만 이러한 상황에 맞게 구체적으로 방법을 설명했습니다.

무단 액세스로부터 컴퓨터를 보호할 때 많은 사용자는 자신의 계정에 비밀번호를 사용합니다. 비밀번호를 사용하면 보안 수준이 몇 배로 향상되고 개인 데이터를 보호할 수 있습니다. 하지만 비밀번호를 잊어버린 경우 어떻게 해야 할까요? 당신은 시도 할 수 있습니다 "-해킹"-비밀번호특별 프로그램의 도움으로 구현 Windows 비밀번호 재설정미리 만들어진 플로피 디스크를 사용하지만 대부분의 경우 계정을 변경할 수 있는 특수 소프트웨어가 사용됩니다. 이 기사에서는 설명합니다. 계정에 다시 액세스하는 방법그리고 올바르게 실행 윈도우 비밀번호 재설정, 운영 체제를 다시 설치하지 않고. 본 글의 자료는 계정 해킹 및 타인의 정보 접근을 위한 지침으로 사용될 수 없습니다. 수행 Windows 비밀번호 재설정우리는 사용자의 이전 비밀번호를 복구하는 대신 사용자를 위한 새 비밀번호를 생성할 수 있는 기회를 얻습니다. 사용자가 실제로 비밀번호를 분실한 경우에만 동의하고 동의한 경우에만 사용됩니다.

사용자 비밀번호 재설정

가장 간단한 경우는 다음과 같습니다. Windows 비밀번호 재설정관리자 권한이 없는 사용자에 대해 수행해야 합니다. 내장된 힌트가 완료되지 않았거나 단순히 비밀번호를 기억하는 데 도움이 되지 않는 경우에는 컴퓨터 관리자 계정으로 로그인하고 원하는 사용자에 대한 새 비밀번호를 생성하기만 하면 됩니다. 기본 제공 관리자 계정은 다른 계정(게스트 계정 제외)이 없거나 컴퓨터가 안전 모드로 부팅된 경우에만 Windows 시작 창에 나타납니다. 컴퓨터 관리자는 컴퓨터의 모든 사용자에 대한 암호를 변경하고 생성할 수 있는 권한을 갖고 있는 반면, 제한된 권한을 가진 사용자는 자신의 암호만 생성하고 변경할 수 있습니다. 유일한 주의 사항은 보안상의 이유로 컴퓨터 관리자가 잊어버린 암호를 복구할 수 없다는 것입니다. 관리자는 실행만 할 수 있습니다. Windows 비밀번호 재설정새 파일을 생성하면 사용자는 암호화된 모든 EFS 파일, 개인 인증서, 웹 페이지 및 네트워크 리소스에 저장된 비밀번호를 잃게 됩니다.

사용자의 비밀번호를 재설정하려면:


  1. 관리자 계정으로 로그인합니다("안전 모드"를 사용하여 내장된 관리자 계정을 사용하여 로그인할 수 있습니다. 이렇게 하려면 컴퓨터를 부팅할 때 F8표시되는 메뉴에서 '를 선택하세요. 안전 모드»-. 내장 계정 관리자»-는 기본적으로 비밀번호로 보호되어 있지 않습니다. (비밀번호를 알고 있는 관리자 그룹 계정을 선택할 수 있습니다.)

  2. 메뉴 버튼을 클릭하세요." 시작»-, 메뉴 «로 들어가세요 설정"-, 열려 있는 " 제어판"- 그리고 설정을 실행하세요. " 사용자 계정"-

  3. 사용자 탭에서 비밀번호를 변경하려는 사용자의 이름을 선택하고 비밀번호 초기화

  4. 모든 창을 닫고 컴퓨터를 다시 시작하세요.

관리자 비밀번호 재설정

가장 중요한 운영 체제 비밀번호는 관리자 비밀번호입니다. 시스템 구성과 설정을 변경할 수 있고 다른 사용자의 데이터에 액세스할 수 있는 사람은 컴퓨터 관리자입니다. 많은 컴퓨터 전문가들은 작업 권한이 제한된 계정을 사용할 것을 권장합니다. 그러나 때로는 일반 사용자가 수행할 수 있는 권한이 없는 작업을 수행해야 하는 경우도 있습니다. 이런 경우에는 관리자 계정을 사용하는데, 비밀번호로 잠겨 있고, 비밀번호 자체를 잊어버린 경우에는 어떻게 해야 할까요? 관리자 비밀번호 재설정사용자 자격 증명을 변경할 수 있는 프로그램을 사용하여 수행할 수 있습니다. 그러한 프로그램 중 하나는 활성 비밀번호 변경자. 이 프로그램은 로컬 사용자에 대해서만 작동할 수 있으며 도움을 받으면 이전 비밀번호를 반환할 수 없지만 관리자 및 다른 사용자의 비밀번호만 재설정할 수 있습니다. 즉, 무단으로 사용하면 귀하의 행위가 인지되고 Windows 비밀번호 재설정눈에 띄지 않을 것입니다.


처음에 우리는 이 기사를 "Windows 암호 해킹"과 같이 다르게 부르고 싶었습니다. 그러한 이름이 그 본질을 가장 잘 반영하기 때문입니다. 그러나 "절도"라는 단어는 실제로 뭔가 범죄적인 느낌을 풍깁니다. 괜찮은 사회에서는 사람들이 손목을 때릴 수도 있고(손목뿐만 아니라) 문명 국가에서는 심지어 감옥에 갈 수도 있습니다. 그러나 잊어버린 비밀번호를 복원하거나 재설정하는 것은 인도주의적 지원과 유사하며 환영받을 수밖에 없습니다. 사실, 이것이 본질을 바꾸지는 않습니다. 해킹은 뭐라고 부르든 아프리카에서도 해킹입니다. 잊어버린 비밀번호를 복원하거나 재설정하는 절차와 가장 범죄적인 시스템 해킹은 도덕적 측면에서만 다르며 수행되는 작업 순서에서는 다릅니다.

사용자가 시스템에 액세스하기 위해 비밀번호를 찾거나 비밀번호를 재설정해야 하는 이유에 대해서는 자세히 설명하지 않습니다. 문제의 도덕적 측면을 이야기의 범위에서 제외하고 로컬 PC 액세스 비밀번호를 재설정하거나 복원하는 방법에 대해 이야기하고 로컬에 대해 이야기하는 경우 도메인 사용자의 네트워크 비밀번호를 찾는 방법에 대해 설명합니다. 회로망. 우리는 처음부터 다시 시작하지 않을 것이며, 이 주제가 결코 새로운 주제가 아니기 때문에 컴퓨터의 보안 시스템을 쉽게 우회할 수 있는 몇 가지 유틸리티에 대해서만 설명하겠습니다.

비밀번호가 어떻게 해독되는지 이해하려면 독자는 먼저 사용자가 인증되는 방법, 비밀번호가 저장되는 위치 및 형식, 검색 방법을 이해해야 합니다. 다음에서는 Windows XP 운영 체제를 기반으로 하겠지만 Windows 2000/2003과 같은 운영 체제의 암호를 여는 것은 고려한 경우와 다르지 않으며 Windows 95/98/Me에서는 동일한 단계가 훨씬 더 쉽습니다. 공연하다.

이론적 기초

비밀번호 해시 함수의 개념

로컬 또는 네트워크 사용자 인증 과정은 매우 간단합니다. 사용자는 자신의 계정에 해당하는 비밀번호를 입력하고, 비밀번호가 정확하면 사용자는 시스템에 대한 액세스 권한을 얻습니다. 비밀번호 확인은 운영 체제를 사용하여 컴퓨터에 저장된 비밀번호와 비교하여 수행됩니다. 동시에 로컬 인증과 네트워크 인증의 차이점은 로컬 인증을 사용하면 암호가 포함된 사용자 계정 데이터베이스가 컴퓨터 자체에 저장되고 네트워크 인증을 사용하면 도메인 컨트롤러라는 특수 서버에 저장된다는 것입니다.

이보다 더 간단한 것이 무엇일까요? 결국, 사용자 데이터베이스와 비밀번호가 정확히 어디에 저장되어 있는지 알고 필요한 정보를 감시하면 됩니다. 그러나 사실이라고 믿기에는 너무 간단합니다. 물론 모든 비밀번호는 암호화된 형태로 저장됩니다. 암호화된 비밀번호를 해시 또는 비밀번호의 해시 함수라고 합니다. 더욱이, 이 경우 우리는 다소 교활한 암호화 방법에 대해 이야기하고 있는데, 그 특징은 이런 방식으로 암호화된 비밀번호는... 근본적으로 해독이 불가능하다는 것입니다! 사실 암호화(해싱) 알고리즘은 단방향입니다. 실제로 모든 해싱 알고리즘은 원본 메시지에 대해 AND, OR 등과 같은 되돌릴 수 없는 논리 연산을 사용하는 원본 텍스트의 체크섬 계산입니다.

따라서 비밀번호를 이용하면 해당 해시함수를 계산할 수 있지만, 해시함수를 알면 그에 해당하는 비밀번호를 계산하는 것이 근본적으로 불가능하다. 해시 함수 자체는 16바이트 길이의 숫자 시퀀스입니다.

참고로 해시 함수를 계산하는 알고리즘은 엄청나게 다양하므로 해시 함수의 유형도 다양할 수 있습니다. 다음에서는 로컬 또는 네트워크 사용자 인증(LM 또는 NT 해시) 중에 Windows 운영 체제에서 생성된 비밀번호 해시 기능에 대해서만 설명합니다.

당연히 질문이 생깁니다. 해시 함수에 대한 지식으로 사용자의 비밀번호를 찾을 수 없다면 이 경우 인증 프로세스는 어떻게 진행됩니까? 사실 인증 중에 비교되는 것은 비밀번호 자체가 아니라 해시 기능입니다. 인증 과정에서 사용자는 일반적인 형태로 비밀번호를 입력하고, 운영 체제는 해시 함수를 계산하여 컴퓨터에 저장된 해시와 비교합니다. 일치하면 인증이 성공한 것으로 간주됩니다.

비밀번호 해킹

비밀번호를 해독하거나 추측하는 과정은 간단하며 가능한 비밀번호를 간단히 검색하는 것입니다. 이를 위해서는 컴퓨터에 저장된 비밀번호의 해시 함수를 알아야 하고, 비밀번호로부터 해시를 계산할 수 있어야 합니다. 그런 다음, 다양한 비밀번호 옵션을 시도하고 계산된 해시를 컴퓨터에 저장된 것과 비교하여 올바른 비밀번호를 선택할 수 있습니다.

그러한 검색은 결코 끝나지 않을 것 같습니다. 비밀번호 옵션은 무한합니다. 그러나 성급하게 결론을 내려서는 안됩니다. 첫째, 가능한 비밀번호의 수는 여전히 한정되어 있으며, 둘째, 최신 컴퓨터에서는 초당 수백만 개의 비밀번호를 시도할 수 있습니다. 또한 비밀번호를 공격하는 방법은 다양하며(나중에 설명) 대부분의 경우 몇 분 내에 긍정적인 결과를 얻습니다. 이론에서 실습으로 넘어가기 전에 "해시" 개념의 의미를 고려하고 실제로 얼마나 많은 비밀번호 옵션이 존재하는지 알아봅시다.

LM 및 NT 해시

Windows NT/2000/2003/XP 운영 체제에는 LM 해시(LanMan 해시)와 NT 해시라는 두 가지 유형의 비밀번호 해시 기능이 있습니다. 우리는 Lan Manager 네트워크에서 LM 해시를 상속받았으며 Windows 9x 운영 체제에서 사용됩니다. 따라서 모든 최신 운영 체제가 새로운 유형의 해시(NT 해시)를 지원한다는 사실에도 불구하고 Windows 9x 클라이언트와의 호환성을 보장하기 위해 운영 체제는 새로운 NT 해시와 함께 이전 LM 해시를 저장해야 합니다.

LM 해싱을 사용하는 경우 비밀번호 길이는 14자로 제한됩니다. LM 해시 알고리즘의 가장 큰 단점은 비밀번호가 두 부분으로 나뉘며 각 부분은 7자로 구성된다는 것입니다. 사용자가 입력한 비밀번호가 14자 미만인 경우 변환 시 null 문자, 즉 코드 0의 문자가 추가되어 14자 문자열이 생성됩니다. 사용자의 비밀번호가 14자를 초과하면 LM 해시는 빈 비밀번호에 해당합니다. 7자리 비밀번호 각각은 DES 알고리즘(이전 미국 연방 표준)을 사용하여 서로 독립적으로 암호화되며, 7자리 비밀번호 각각에 대한 암호화 프로세스가 독립적이므로 이러한 절반은 다음과 같은 작업을 수행할 수 있습니다. 독립적으로 선택하면 암호 크래킹 프로세스가 크게 단순화되고 속도가 빨라집니다. LM 해시의 또 다른 주요 단점은 암호화 프로세스가 비밀번호의 모든 알파벳 문자를 대문자로 변환한다는 것입니다. 그리고 LM 해시에는 대소문자를 구분하지 않고 비밀번호에 대한 정보가 포함되어 있으므로 비밀번호 ALLADIN, alladin, Alladin 및 aLLadin에 대한 LM 해시는 정확히 동일합니다. 이는 가능한 비밀번호 조합의 수를 크게 제한하고 결과적으로 크래킹 프로세스 속도를 높입니다.

NT 해시에는 LM 해시의 단점이 없습니다. 첫째, NT 해싱은 MD4 암호화 알고리즘을 사용하는데, 이는 비밀번호를 두 개의 7자 부분으로 분할하지 않습니다. 둘째, NT 해싱에서는 비밀번호 길이 14자에 제한이 없습니다. 셋째, NT 해시는 대소문자를 구분합니다. 즉, 비밀번호 ALLADIN과 alladin에 대한 NT 해시는 완전히 다릅니다.

이미 언급했듯이 해시 함수(LM 및 NT 모두)의 크기는 입력된 비밀번호의 길이에 관계없이 16바이트입니다. 암호 길이가 14자 미만인 경우 각 암호에 대해 LM 및 NT 해시가 모두 있습니다. 비밀번호 길이가 14자를 초과하면 NT 해시만 존재합니다.

알려진 NT 해시의 올바른 비밀번호를 찾는 것은 LM 해시보다 훨씬 어렵습니다. LM 및 NT 해시가 모두 알려진 경우 먼저 LM 해시를 사용하여 비밀번호를 추측하고, LM 비밀번호(모두 대문자)를 찾은 후 NT 해시를 사용하여 대소문자를 구분하는 NT 비밀번호를 결정합니다. 그러나 이 경우에는 한 가지 미묘한 점이 있습니다. 즉, 비밀번호에 대해 항상 LM 해시가 있는 것은 아니며 비밀번호 길이가 14자 이하여야 한다는 것입니다. 그러나 비밀번호 길이가 14자 미만이더라도 LM 해시는 데이터베이스에서 제거될 수 있습니다. 이 작업을 수행하는 방법은 나중에 설명하겠지만 지금은 다양한 비밀번호의 LM 및 NT 해시에 대한 실제 예를 제공하겠습니다.

먼저 16진수 표기법으로 작성된 16바이트 LM 해시에 해당하는 7자 비밀번호 alladin을 살펴보겠습니다. 다음으로 LM 해시가 다음과 같은 14자 비밀번호 alladinalladin을 고려해보세요. 이 해시의 전반부(8바이트: a01fad819c6d001a)는 두 번째와 정확히 동일합니다. 또한 이 해시의 전반부는 alladin 비밀번호의 LM 해시의 전반부와 일치합니다. 비밀번호의 모든 7문자가 독립적으로 인코딩되고 최종 LM 해시의 8바이트를 결정한다는 점을 기억한다면 이러한 우연은 결코 우연이 아닙니다.

비밀번호의 LM 해시의 후반부(aad3b435b51404ee)는 코드 0의 문자와 일치해야 한다는 점도 흥미롭습니다. 비밀번호가 14자 미만이면 공백 문자가 추가되기 때문입니다. 즉, ad3b435b51404ee는 7개의 빈 문자로 구성된 암호화입니다. 따라서 다른 7자 비밀번호의 경우 LM 해시의 후반부는 정확히 동일하다고 가정할 수 있습니다. 실제로 토네이도 비밀번호의 경우 LM 해시는 동일하며, 쉽게 알 수 있듯이 이 해시의 후반부는 alladin 비밀번호의 경우와 정확히 동일합니다. ALLADIN 비밀번호의 LM 해시 값은 alladin 비밀번호의 해시 값과 정확히 동일합니다. LM 인코딩 시 모든 문자가 대문자로 변환된다는 점을 고려하여 ALLADIN이라는 단어를 LM 비밀번호라고 합니다.

다양한 비밀번호 옵션(alladin, alladinalladin, tornado)에 대해 NT 해시를 고려하면 패턴을 찾을 수 없습니다(표 1). 또한 이미 언급한 바와 같이 NT 해시는 대소문자를 구분하며 NT 비밀번호 자체는 실제 비밀번호에 해당합니다.

표 1. 비밀번호 및 해당 해시 함수

가능한 비밀번호 수

그래서 우리는 비밀번호를 해독하는 데 사용되는 알고리즘을 알아냈습니다. 비밀번호를 추측하도록 설계된 모든 프로그램에서 구현되는 유일한 방법은 가능한 모든 조합을 시도하는 것입니다. 당연히 질문이 생깁니다. 얼마나 많은 조합이 가능하며 무차별 대입으로 비밀번호를 추측하는 것이 그렇게 쉬운가요?

글쎄, 세어 보자. Windows 2000, 2003 및 XP 운영 체제에서 비밀번호 길이는 최대 127자입니다. 이 경우 256개의 ASCII 코드 중 하나를 비밀번호 문자로 사용할 수 있습니다. 이 경우 비밀번호 길이가 N기호의 경우 가능한 조합 수는 256n입니다. 가능한 비밀번호의 총 개수는 2561 + 2562 + ... + 256127~~21024 = 1.8·10308이 됩니다. 이 숫자는 천문학적으로 엄청나며, 현대 컴퓨터로는 합리적인 시간 내에 가능한 모든 조합을 시도할 수 없습니다. 초당 1,000만 개의 비밀번호 속도로 무차별 대입 알고리즘을 구현할 수 있는 컴퓨터가 있다고 가정해 보겠습니다. 그가 모든 암호를 알아내려면 약 10,293년이 걸릴 것입니다! 참고로 지구의 나이는 45억년(45억 109년)으로 추정된다는 점을 지적한다. 실제로 이는 무차별 대입을 사용하여 비밀번호를 해독하는 것이 불가능하다는 것을 의미합니다! 글쎄요, "장갑은 튼튼하고 우리 전차는 빠릅니다". 하지만 성급한 결론을 내려서는 안 됩니다.

우선, 우리가 제공한 계산은 완전히 정확하지 않습니다. 사실 가능한 모든 비밀번호의 수는 21024개이지만 가능한 해시 함수의 수는 훨씬 적습니다. 실제로 이미 언급했듯이 비밀번호 길이에 관계없이 해시 함수의 길이는 16바이트, 즉 128비트입니다. 따라서 가능한 해시 함수 옵션의 수는 2128입니다. 인증에 사용되는 것은 비밀번호 자체가 아니라 해당 해시 함수이므로 정확히 이 가능한 조합 수에 집중해야 합니다. 이는 본질적으로 동일한 해시 함수가 수많은 서로 다른 비밀번호와 일치할 수 있으며, 그 중 어떤 비밀번호라도 성공적인 인증에 사용될 수 있음을 의미합니다. 이는 중요한 결론으로 ​​이어집니다. 어떤 고유한 비밀번호를 생각해내든 유효한 비밀번호로 사용할 수 있는 문자 조합은 엄청나게 많습니다.

두 번째로 중요한 점은 16자를 초과하는 비밀번호를 사용하는 것은 의미가 없다는 것입니다. 실제로 비밀번호 길이가 16자이면 2128개의 가능한 조합이 있습니다. 즉, 가능한 해시 함수 조합과 정확히 동일한 수이며, 비밀번호 길이를 더 늘려도 해시 함수 수가 증가하지 않습니다. .

이제 모든 2128 해시 함수를 순차적으로 반복하는 데 걸리는 시간을 계산해 보겠습니다. 검색 속도가 초당 107개의 비밀번호라는 점을 고려하면, 모든 조합을 검색하는 데는 1024년이 걸린다는 것을 알 수 있습니다! 편안하게 잠들 수 있을 것 같지만, 다시 한번 성급하게 결론을 내리지는 맙시다.

이미 언급했듯이 주요 위협은 NT 해시가 아니라 LM 해시입니다. 이 경우 사용 가능한 문자 수는 더 이상 256자가 아니라 197입니다. 비밀번호의 모든 알파벳이 대문자로 변환되므로 라틴 알파벳 소문자 26자, 러시아어 소문자 33자가 됩니다. 256개 ASCII 문자 변형에서 제외되어야 합니다. 따라서 비밀번호 길이가 14자일 경우 가능한 옵션의 개수는 19714=1.3·1032뿐입니다. 그러나 이 수치는 분명히 과대평가된 수치이다. LM 인코딩을 사용하면 비밀번호가 두 개의 7자 부분으로 나뉘며 각 부분은 독립적으로 인코딩됩니다. 따라서 실제로 가능한 조합의 수는 단 7개의 기호로 결정되며, 1977=11.5·1016이다. 초당 107개의 비밀번호라는 무차별 대입 속도로 가능한 모든 조합을 시도하는 데 37년이 걸립니다. 물론 이 수치는 상당히 커서 누군가가 비밀번호를 추측하고 싶어할지 의심스럽습니다. 그러나 여기에는 소위 인적 요소라는 하나의 "그러나"가 있습니다. 비밀번호를 입력할 때 키보드 레이아웃을 바꾸는 사용자를 찾아보세요! 즉, 실제 문자 수는 197자가 아니라 64자입니다. 이 경우 가능한 옵션 수는 647자(LM 해시 고려)로 줄어들고 모든 비밀번호를 시도하는 데 5일밖에 걸리지 않습니다!

또한 대부분의 경우 비밀번호는 의미 있는 단어나 문구로 그리 길지 않습니다. 글쎄, 단어 수가 수십만 개에 불과하다는 사실을 고려하면 사전을 검색하는 데 그리 오랜 시간이 걸리지 않습니다.

이는 매우 중요한 결론으로 ​​이어집니다. 대부분의 경우 사용자 비밀번호를 찾는 것은 어렵지 않으며 시간 문제입니다. 다음으로, 구체적인 예를 통해 알려진 해시 함수를 사용하여 비밀번호를 빠르게 추측하는 방법을 보여드리겠습니다. 지금은 해시 함수가 저장되는 위치와 이를 얻을 수 있는 방법을 살펴보겠습니다.

SAM 파일 위치

지금까지 우리는 알려진 해시 기능을 사용하여 비밀번호를 복구하는 프로세스를 고려했지만 가장 중요한 질문인 비밀번호 해시 기능이 어디에 저장되어 있으며 사용자 계정 데이터베이스에 어떻게 액세스할 수 있는지에 대한 답을 얻지 못했습니다. 모든 사용자 계정은 해당 비밀번호 해시와 함께 소위 SAM(Security Accounts Manager) 데이터베이스에 저장됩니다. 확장자가 없는 동일한 이름의 파일입니다. SAM 파일은 레지스트리의 필수 부분이며 %systemroot%\system32\config 디렉터리에 저장됩니다(%systemroot%는 운영 체제가 있는 디렉터리를 나타내며 기본적으로 C:\WINDOWS 디렉터리에 해당합니다). 또한 이 파일의 백업 복사본은 시스템의 응급 복구 디스크와 %systemroot%\repair 디렉터리에서 사용할 수 있습니다. 그러나 SAM 파일 백업을 사용하는 경우 마지막 백업 세션 이후 비밀번호가 변경되었을 수 있다는 점에 유의하십시오. 또한 최근에 생성된 사용자 계정은 백업 복사본에 없을 수도 있습니다.

실제 사례

암호 및 PC에 대한 액세스 권한 획득에 관해 말하면 근본적으로 다른 두 가지 시나리오를 고려해야 합니다. 첫 번째는 로컬 네트워크의 일부가 아닌 별도의 PC에 대한 액세스 권한을 얻는 것이고, 두 번째는 로컬 네트워크의 일부로 PC에 대한 액세스 권한을 얻는 것입니다. 로컬 네트워크, 즉 네트워크 액세스 권한을 얻습니다. 동시에 로컬 네트워크를 통해 전용 도메인 컨트롤러를 갖춘 본격적인 네트워크를 더 자세히 이해하게 됩니다.

소프트웨어 관점에서 로컬 PC와 네트워크 PC에 액세스하는 방법은 서로 다르지 않습니다. 유일한 차이점은 SAM 파일을 얻는 방법에 있는데, 첫 번째 경우에는 로컬 PC에 저장되고 두 번째 경우에는 네트워크 도메인 컨트롤러에 저장됩니다.

또한, 비밀번호를 재설정하거나 추측하여 PC에 접근할 수 있습니다. 또한 절차가 다르므로 두 가지 재설정 방법을 자세히 살펴보겠습니다.

Windows 비밀번호 재설정

기사의 첫 번째 부분에서 언급했듯이 비밀번호에는 로컬과 네트워크의 두 가지 유형이 있습니다. 로컬 암호 해시는 PC 자체에 저장되고, 네트워크 암호 해시는 도메인 컨트롤러에 저장됩니다. 비밀번호 재설정 절차에는 원격(즉, 네트워크를 통한) 구현이 근본적으로 불가능한 SAM 파일 편집이 포함되고, PC를 다시 시작해야 하기 때문에 비밀번호 재설정은 주로 로컬 PC에 접근하기 위해 사용됩니다. 사용자의 네트워크 비밀번호를 재설정해야 하는데 관리자의 네트워크 비밀번호를 잊어버린 경우 네트워크 도메인 컨트롤러에 대해 동일한 절차를 수행해야 하지만 이를 위해서는 서버에 물리적으로 액세스할 수 있어야 한다는 점을 이해해야 합니다. 중지 및 재부팅 절차는 눈에 띄지 않습니다.

비밀번호를 재설정하려면 %systemroot%\system32\config 디렉터리에 저장된 SAM 파일을 변경해야 합니다. 그러나 운영 체제가 로드되면 이 파일에 대한 액세스가 차단됩니다. 즉, 복사하거나 보거나 바꿀 수 없습니다. 따라서 SAM 파일에 액세스하려면 먼저 하드 드라이브가 아닌 다른 운영 체제를 사용하여 플로피 디스크, CD 또는 플래시 메모리에서 컴퓨터를 부팅해야 합니다.

또한 NTFS 파일 시스템이 컴퓨터의 하드 드라이브에 설치된 경우 부팅 운영 체제가 이를 이해해야 합니다. 예를 들어, DOS 시스템 플로피 디스크를 준비하고 그 디스크에 NTFSDOS라는 NTFS 드라이버를 넣을 수 있습니다. 이 드라이버를 사용하면 모든 NTFS 파티션이 논리 DOS 디스크로 마운트된 후 해당 파티션에 대한 액세스가 가능해집니다.

또한 SAM 파일을 변경할 수 있는 유틸리티도 필요합니다. 오늘날 가장 인기 있는 유틸리티는 Active Password Changer 3.0과 Offline NT/2K/XP Password Changer & Registry Editor입니다.

활성 비밀번호 변경기 3.0 유틸리티

이 프로그램은 웹사이트 www.password-changer.com/download.htm에서 다운로드할 수 있습니다. 다운로드에는 여러 가지 옵션이 있습니다. DOS(DOS Executable)에서 실행 파일로 컴퓨터에 설치(Windows Installer), 통합 응용 프로그램이 포함된 부팅 가능한 플로피 디스크(Bootable Floppy Creator) 및 부팅 가능한 CD 생성을 위한 ISO 이미지 통합된 애플리케이션으로.

컴퓨터에 설치되는 유틸리티 버전에는 DOS에서 실행 파일 설치, 통합 응용 프로그램이 포함된 부팅 가능한 플로피 디스크 또는 USB 플래시 드라이브를 생성하기 위한 마법사 설치(그림 1) 및 ISO 이미지 굽기 유틸리티 설치가 포함됩니다. 통합 애플리케이션이 있는 부팅 가능한 디스크.

쌀. 1. 부팅 가능한 플로피 디스크 또는 USB 플래시 드라이브를 생성하는 마법사
통합된 Active Password Changer 3.0 애플리케이션 포함

CD, USB 플래시 드라이브 또는 플로피 디스크에서 부팅하는지 여부에 관계없이 이 유틸리티를 사용하는 것은 매우 쉽습니다. 이를 위해서는 최소한의 영어 지식만 필요합니다.

부팅 가능한 플로피 디스크, USB 플래시 드라이브 또는 CD 만들기 등 어떤 옵션을 선택할지는 특정 상황에 따라 다릅니다. 예를 들어 컴퓨터에 플로피 드라이브가 없는 경우(일반적인 경우) 부팅 플로피 디스크 옵션이 제거됩니다. 부팅 CD를 사용하는 것이 항상 적합한 것은 아닙니다. 예를 들어 새 마더보드에서는 광학 드라이브가 연결된 PATA 컨트롤러를 JMicron 유형 컨트롤러를 사용하여 구현할 수 있으며 이 경우 부팅 CD를 사용할 수 없습니다. 통합 Active Password Changer 3.0 유틸리티를 사용하면 컨트롤러 드라이버가 부족하여 성공할 수 있습니다. 즉, 해당 디스크에서 부팅할 수 있지만 응용 프로그램이 작동하지 않습니다.

USB 플래시 드라이브 옵션은 거의 항상 작동하지만 마더보드가 BIOS 수준에서 플래시 드라이브에서 부팅하는 기능을 지원하는 경우에만 가능합니다. 모든 새로운 마더보드 모델에는 이 기능이 있지만 예외가 있습니다. 따라서 일부 마더보드 모델(특히 NVIDIA 칩셋 기반 모델)에서는 USB 플래시 드라이브에서 시스템을 부팅할 수 있지만 유틸리티 자체를 시작할 수는 없습니다.

따라서 Active Password Changer 3.0 유틸리티를 사용하는 세 가지 방법을 모두 사용할 수 있는 기능을 제공하는 것이 좋습니다.

이미 언급했듯이 유틸리티 자체를 사용해도 문제가 발생하지 않습니다. 첫 번째 단계에서는 운영 체제가 있는 논리 디스크를 선택해야 합니다. 다음으로 프로그램은 이 논리 드라이브에서 SAM 파일을 찾아 편집할 수 있는 사용자 계정을 표시합니다.

관리자 권한의 사용자가 Windows 운영체제에서 편집할 때와 동일한 항목이 편집 대상이 됩니다. 따라서 Active Password Changer 3.0 유틸리티를 사용하면 모든 사용자의 비밀번호를 재설정(이 사용자 비밀번호 지우기)하거나, 계정을 차단(계정 비활성화) 또는 잠금 해제(계정 잠김)할 수 있으며, 비밀번호 변경 필요성을 지정할 수 있습니다. 다음에 사용자가 로드될 때(사용자는 다음 로그온 시 비밀번호를 변경해야 함) 또는 비밀번호가 만료되지 않음 옵션을 설정하십시오. 또한 특정 사용자가 시스템에 로그인할 수 있는 일정(요일 및 시간별)을 설정하는 데 사용할 수 있습니다.

일반적으로 Active Password Changer 3.0 유틸리티를 사용하여 사용자 계정을 편집하는 데는 말 그대로 몇 초밖에 걸리지 않습니다. 우리를 화나게 하는 것은 단 한 가지입니다. 공식 웹사이트 www.password-changer.com/download.htm에서는 프로그램의 데모 버전만 무료로 다운로드할 수 있습니다. 이 버전은 기능에 상당한 제한이 있으며 실제로는 완전히 쓸모 없는. 따라서 "올바른" 버전인 Active Password Changer 3.0 Professional을 찾는 것이 합리적입니다. 예를 들어, 이 유틸리티의 전체 기능 버전은 인터넷에서 쉽게 찾을 수 있는 꽤 잘 알려진 Hiren의 Boot CD(현재 버전 8.6)에 포함되어 있습니다. 사실, 이 경우에는 CD에서 로드하는 것을 의미합니다.

오프라인 NT/2K/XP 비밀번호 변경기 및 레지스트리 편집기

오프라인 NT/2K/XP 암호 변경기 및 레지스트리 편집기 유틸리티는 웹사이트 http://home.eunet.no/pnordahl/ntpasswd에서 무료로 다운로드할 수 있습니다. 부팅 가능한 CD를 만들기 위한 ISO 이미지와 부팅 가능한 플로피 디스크를 만들기 위한 유틸리티라는 두 가지 옵션이 있습니다.

이 유틸리티를 부팅 가능한 USB 플래시 드라이브와 함께 사용하는 것은 원칙적으로 가능하지만 이러한 플로피 디스크를 만들고 유틸리티를 직접 통합해야 합니다.

오프라인 NT/2K/XP 비밀번호 변경기 및 레지스트리 편집기를 사용하는 것은 쉽습니다. 첫 번째 단계에서는 운영 체제가 설치된 논리 디스크를 선택합니다. 다음으로 SAM 파일의 위치를 ​​지정하고(기본적으로 windows/system32/config가 제안됨) SAM 파일을 편집하는 기능을 선택해야 합니다. 운영 체제가 기본적으로 설치된 경우 각각의 새 대화 상자에 나타나는 질문을 읽을 필요도 없지만 항상 Enter 키를 누르십시오.

특정 계정을 선택한 후 비밀번호 재설정, 새 비밀번호 설정, 사용자 계정 잠금 또는 잠금 해제, 평생 비밀번호 옵션 설정 등을 할 수 있습니다.

결론적으로 오프라인 NT/2K/XP 암호 변경 및 레지스트리 편집기 유틸리티도 Hiren의 부팅 CD에 포함되어 있습니다.

다른 옵션

논의된 Active Password Changer 3.0 및 오프라인 NT/2K/XP Password Changer 및 레지스트리 편집기 유틸리티 외에도 일반적으로 부팅 가능한 Live CD, 즉 운영 체제를 부팅하는 데 사용할 수 있는 디스크에 포함된 유사한 암호 재설정 유틸리티가 있습니다. 컴퓨터의 하드 드라이브에 설치하지 않고도 시스템을 사용할 수 있습니다. 다양한 Live CD가 있지만 일반적으로 모두 Linux 시스템의 다양한 복제본을 기반으로 구축됩니다. 암호 변경을 위한 통합 도구가 포함된 Windows XP 기반 Live CD에 대해 이야기하면 그 중 몇 가지가 있습니다. 디스크를 iNFR@ CD PE 6.3이라고 부를 수 있습니다. 이는 Windows XP의 간단한 복사본으로 작동하기 위해 하드 드라이브에 설치할 필요가 없습니다. 또한 이 키트에는 비밀번호를 재설정하고 새 사용자를 생성할 수 있는 ERD Commander 패키지를 포함한 많은 유틸리티와 패키지가 포함되어 있습니다. 잘 알려진 PE Builder 패키지를 사용하여 Windows XP의 간단한 버전의 부팅 가능한 Live CD를 직접 만든 다음 암호 변경 유틸리티(ERD Commander)를 통합할 수 있습니다. 그러나 해당 디스크를 비밀번호 변경에만 사용하려는 경우 이는 최선의 선택이 아닙니다. 위에서 설명한 방법을 사용하는 것이 훨씬 더 실용적입니다. 사실 Windows XP의 간단한 버전을 기반으로 한 Live CD에는 한 가지 심각한 단점이 있습니다. 즉, 이러한 디스크에서 컴퓨터를 부팅하는 데 걸리는 시간이 5분 이상이고 이는 물론 매우 불편합니다.

비밀번호 선택

비밀번호를 선택하는 것은 결코 쉬운 일이 아닙니다. 주요 문제는 SAM 파일을 얻는 방법입니다. 또한 하나의 SAM 파일만으로는 충분하지 않습니다. 사실 Microsoft는 보안을 강화하기 위해 원래 Windows NT 4.0용 서비스 팩 3에 포함되어 있던 SYSKEY 유틸리티를 운영 체제에 추가했습니다. 이 유틸리티를 사용하면 128비트 키를 사용하여 사용자 계정 비밀번호의 해시를 추가로 암호화할 수 있으므로 SAMDump 프로그램과 같은 일부 프로그램이 SAM 파일에서 해시를 추출하는 것이 불가능해집니다. Windows 2000/2003/XP 운영 체제에서는 SYSKEY 유틸리티가 기본적으로 활성화되어 있으며 추가 암호화를 비활성화할 수 없습니다.

SYSKEY 모드가 활성화되면 시스템 키를 사용하여 암호화된 비밀번호 암호화 키를 로컬로(추가 비밀번호 보호 가능) 또는 별도로 플로피 디스크에 저장할 수 있습니다. 이는 극히 드뭅니다.

SYSKEY 보호를 극복하는 방법은 Todd Sabin이 pwdump2 프로그램에서 처음 제안했습니다. 이 방법은 로컬 시스템에서만 구현할 수 있으며 pwdump2 방법을 사용하여 비밀번호 덤프를 생성하려면 관리자 권한이 있어야 합니다. pwdump2 유틸리티의 작업은 samdump.dll 라이브러리의 도입을 기반으로 하며 이를 통해 더 높은 수준의 권한을 가진 다른 프로세스(lsass.exe)의 공간에 코드를 기록합니다. samdump.dll을 LSASS(Local Security Authority Subsystem) lsass 프로세스에 로드함으로써 프로그램은 동일한 내부 API 기능을 사용하여 비밀번호 해시에 액세스합니다. 이는 유틸리티가 암호화된 비밀번호를 해독하지 않고 해당 비밀번호에 액세스할 수 있음을 의미합니다.

라이브러리 주입 방법 외에도 SYSKEY 보안 제한을 우회하는 다른 방법이 있습니다. 예를 들어, 로컬 시스템에 저장될 수 있는 키 자체에 대한 액세스 권한이 있는 경우 SAM 파일 데이터의 암호를 해독하는 것을 방해하는 것은 없습니다. 키는 레지스트리의 일부이며 이에 대한 정보는 SAM 파일과 동일한 디렉터리에 저장되는 SYSTEM 파일에서 검색할 수 있습니다. Windows 운영 체제가 로드되면 SAM 파일과 같은 SYSTEM 파일이 잠겨 있습니다. 즉, 복사하거나 이름을 바꾸거나 교체할 수 없습니다.

다음으로 해시 기능을 기반으로 무차별 대입을 사용하여 비밀번호를 선택할 수 있는 가장 널리 사용되는 유틸리티에 대해 이야기하겠습니다. 먼저 SAM 파일과 시스템 암호화 키를 얻는 주요 방법을 살펴보겠습니다.

SAM 파일 및 시스템 암호화 키 얻기

로컬 PC의 경우

로컬 PC에 대해 이야기하는 경우 해시 기능을 사용하여 비밀번호를 선택하는 유틸리티를 사용할 때 먼저 SAM 파일과 SYSTEM 파일을 얻어야 합니다. 원칙적으로 일부 유틸리티(특히 SAMinside)는 사용자 계정이 저장된 동일한 PC에 설치되어 있는 경우 운영 체제가 로드된 경우에도 이 작업을 수행할 수 있습니다. 그러나 이 경우 한 가지 심각한 제한 사항이 있습니다. 이 작업은 컴퓨터가 관리자 권한이 있는 사용자 계정으로 부팅된 경우에만 가능합니다. 그러나 합리적인 질문이 생깁니다. 컴퓨터가 관리자 권한이 있는 사용자 계정으로 부팅되는 경우 왜 굳이 암호를 추측해야 할까요? 따라서 가장 일반적인 상황은 관리자 권한이 있는 계정을 알 수 없고 관리자 또는 관리자 권한이 있는 이 PC의 사용자의 비밀번호만 추측하면 되는 경우입니다.

이 경우 이미 언급한 대로 %systemroot%\system32\config 디렉터리(기본적으로 C\Windows\system32\config 디렉터리)에 있는 SAM 및 SYSTEM이라는 두 파일을 먼저 복사해야 합니다.

이 절차를 수행하려면 하드 드라이브가 아닌 대체 운영 체제를 사용하여 컴퓨터를 부팅해야 합니다. 가장 쉬운 옵션은 Windows XP의 간단한 버전을 사용하여 부팅 가능한 Live CD 또는 USB 플래시 드라이브(컴퓨터가 USB 드라이브 부팅을 지원하는 경우)를 만드는 것입니다. 이 작업은 PE Builder 유틸리티를 사용하여 쉽게 수행할 수 있습니다(이번 호 잡지의 별도 기사에서 이러한 디스크 생성에 대한 자세한 내용을 읽을 수 있습니다). 또한, CD를 사용하여 부팅하는 경우 컴퓨터에 부팅하기 전에 USB 플래시 드라이브도 삽입해야 필요한 파일을 컴퓨터에 복사할 수 있습니다. (OS 부팅 후 플래시 드라이브를 삽입하면 초기화되지 않습니다. ).

따라서 대체 운영 체제를 사용하여 컴퓨터를 부팅한 후 SAM과 SYSTEM이라는 두 파일을 플래시 드라이브나 플로피 디스크에 복사해야 합니다. 다음으로 LCP 5.04 또는 SAMinside 유틸리티를 사용하여 비밀번호 추측을 시작할 수 있습니다. 당연히 이 절차는 다른 컴퓨터에서 수행됩니다.

SAM 및 SYSTEM 파일을 얻기 위해 고려된 방법은 컴퓨터에 대한 로컬 액세스가 있고 컴퓨터 자체에 저장된 비밀번호 해시와 함께 사용자 계정 데이터베이스를 가져와야 하는 경우에 사용됩니다. 네트워크 비밀번호를 얻는 방법에 대해서는 약간 다른 절차가 사용됩니다.

네트워크 컴퓨터의 경우

로컬 네트워크의 경우 SAM 및 SYSTEM 파일이 도메인 컨트롤러에 저장되어 있어 접근이 쉽지 않습니다. 원칙적으로 로컬 PC와 동일한 방법을 사용할 수 있지만 서버가 도메인 컨트롤러 역할을 하는 경우 이러한 절차는 간과되지 않습니다. 또한 일부 유틸리티(예: LCP 5.04)는 도메인 컨트롤러에서 원격으로(즉, 네트워크를 통해) SAM 파일을 얻는 기능을 지원합니다. 그러나 이 방법을 구현하려면 네트워크 관리자 또는 도메인 컨트롤러 액세스 권한이 있어야 합니다. 또한 도메인 컨트롤러의 레지스트리에 원격으로 액세스하는 기능을 쉽게 차단할 수 있습니다. 이 경우 네트워크를 통해 SAM 파일을 검색하려는 모든 시도가 차단됩니다.

LCP 5.04 유틸리티

이제 실제 사례로 넘어가서 잘 알려진 해시 함수를 사용하여 사용자 비밀번호를 효과적으로 복구할 수 있는 프로그램을 고려해 볼 때입니다. LM 및 NT 해시를 사용하여 비밀번호를 복구하는 매우 강력한 도구인 LCP 5.04 유틸리티(www.lcpsoft.com, 그림 2)부터 시작해 보겠습니다. 이 유틸리티는 무료이며 러시아어 인터페이스를 갖추고 있습니다.

쌀. 2. LCP 5.04 유틸리티의 기본 창

이 유틸리티로 작업을 시작하려면 먼저 사용자 계정 데이터베이스를 가져와야 합니다. LCP 5.04는 로컬 및 원격 컴퓨터에서 사용자 계정 가져오기, SAM 파일 가져오기, Sniff 파일 가져오기는 물론 다른 유틸리티에서 생성된 파일(특히 LC, LCS 및 PwDump 파일) 가져오기를 지원합니다.

로컬 컴퓨터에서 사용자 계정을 가져오려면 두 가지 운영 체제 옵션이 필요합니다. 즉, Active Directory가 없는 Windows NT/2000/2003/XP와 동일하지만 Active Directory가 있는 것입니다(그림 3).

쌀. 3. 사용자 계정 가져오기 창
로컬 컴퓨터에서

그러나 실습에서 알 수 있듯이 Windows XP SP2 운영 체제를 사용하는 경우 로컬 컴퓨터에서 가져오는 것이 불가능합니다. 옵션 중 하나를 선택하면 운영 체제 보호가 시작되고 이전에 사용자에게 이에 대해 알린 컴퓨터가 재부팅됩니다.

원격 PC에서 사용자 계정 데이터베이스를 가져오면 로컬 네트워크의 일부로 컴퓨터를 선택하고, 가져오기 유형(레지스트리 또는 메모리에서 가져오기)을 지정하고, 필요한 경우 연결할 때 사용자 이름과 비밀번호를 입력할 수 있습니다. 원격 PC(그림 4). 원격 연결을 사용하려면 사용자에게 관리자 권한이 있어야 합니다.

쌀. 4. 계정 가져오기 설정 창
원격 PC의 사용자

SAM 파일을 가져올 때 해당 파일과 SYSTEM 파일의 경로를 지정해야 합니다(그림 5). 이는 SAM 및 SYSTEM 파일이 위에서 설명한 방식으로 이전에 복사되었다고 가정합니다.

쌀. 5. SAM 파일 가져오기 설정 창

사용자 이름, LM 및 NT 해시가 포함된 사용자 계정을 LCP 5.04 프로그램으로 가져온 후 비밀번호 복구 절차를 시작할 수 있습니다(그림 6). 이 유틸리티는 LM 및 NT 해시 모두에 의한 선택을 지원합니다. LM 해시가 있으면 공격이 구체적으로 해당 해시로 향할 것이 분명합니다.

쌀. 6. 가져온 LCP 5.04 유틸리티의 기본 창
사용자 계정 데이터

LCP 5.04 유틸리티는 해시를 사용하여 비밀번호를 추측하기 위해 사전 공격, 하이브리드 사전 공격 및 무차별 대입 공격이라는 세 가지 유형의 공격을 구현합니다.

사전 공격에서는 사전의 각 단어 또는 수정에 대해 해시를 순차적으로 계산하고 사용자 비밀번호의 해시와 비교합니다. 해시가 일치하면 비밀번호를 찾은 것입니다. 이 방법의 장점은 속도가 빠르다는 점이지만, 단점은 비밀번호가 사전에 없을 확률이 높다는 것입니다. 사전 공격의 효율성을 높이기 위해 유틸리티를 사용하면 추가 설정을 지정할 수 있습니다(그림 7). 특히 사전에 사용자 이름을 추가할 수 있으며, 인접한 키(예: 쿼트 시퀀스 등), 단어 반복(예: useruser), 단어의 문자 역순(예: resu), 문자 역순 연결(특히 userresu), 잘린 단어 사용, 모음 없는 단어, 음역(예: parol). 또한 레이아웃이 라틴어로 변경되었는지(라틴어 레이아웃의 "password" 단어는 "gfhjkm"처럼 표시됨) 현지화되었는지(러시아어 레이아웃의 "password" 단어는 "zfyitsshchkv"로 변경됨) 확인할 수 있습니다. . 또한 사전 공격의 경우 여러 사전을 한 번에 연결할 수도 있습니다. LCP 5.04 유틸리티에는 자체 사전이 있지만 인터넷에서 찾을 수 있는 보다 포괄적인 사전을 사용하는 것이 좋습니다. 예를 들어 웹사이트 www.insidepro.com에서 훌륭한 선택 항목을 찾을 수 있습니다.

쌀. 7. LCP 5.04 유틸리티에서 사전 공격 구성

하이브리드 사전 공격을 사용하여 비밀번호를 복구할 때 각 단어 또는 오른쪽 및/또는 왼쪽의 변형에 기호가 추가됩니다. 각 결과 조합에 대해 해시가 계산되어 사용자 비밀번호 해시와 비교됩니다. LCP 5.04 프로그램에서는 단어의 왼쪽이나 오른쪽에 추가되는 문자 수(수정)를 설정할 수 있습니다(그림 8).

쌀. 8. LCP 5.04 유틸리티에서 하이브리드 공격 구성

무차별 대입 공격에서는 임의의 단어가 지정된 문자 집합으로 구성된 다음 해당 단어에 대해 해시 함수가 계산됩니다(보다 정확하게는 문자 시퀀스). 이 방법을 사용하는 경우 비밀번호에 포함된 문자가 지정된 문자 집합에 있으면 비밀번호가 결정됩니다. 그러나 이 방법은 시간이 많이 걸리며, 선택한 세트에 기호가 많을수록 조합을 검색하는 데 시간이 더 오래 걸립니다. 이 방법을 사용하면 사전 정의된 여러 세트(그림 9)에서 선택에 사용되는 문자 세트를 지정하거나 수동으로 문자 세트를 지정할 수 있습니다. 비밀번호 길이를 지정하고 최소 및 최대 길이를 제한할 수도 있습니다. 비밀번호의 일부 문자가 알려져 있거나 최소한 대/소문자가 알려진 경우 비밀번호에 어떤 문자가 있어야 하는지(및 해당 위치)를 추가로 지정할 수 있습니다(그림 10). 또한 알 수 없는 각 문자에 대해 해당 문자를 결정할 수도 있습니다. 대소문자(상위, 하위, 알 수 없음). 물론, 7자 이상의 암호 길이를 설정하는 것은 NT 해시에 대한 공격이 이루어지는 경우에만 의미가 있습니다. 이는 문자 등록 마스크에도 적용됩니다. NT 해시를 선택할 때만 사용하는 것이 좋습니다. 당연히 문자와 대소문자 마스크는 특정 계정에 대한 비밀번호를 선택해야 하는 경우에만 사용되며 모든 계정에 대한 비밀번호가 많지는 않습니다.

쌀. 9. 순차공격 설정창
LCP 5.04 유틸리티에서 검색

LCP 5.04 유틸리티의 또 다른 흥미로운 기능은 순차 검색을 통한 공격을 여러 부분으로 분할한 다음 이를 결합하는 기능입니다. 작업의 각 부분은 별도의 컴퓨터에서 다른 부분과 독립적으로 실행될 수 있습니다. 따라서 검색에 사용되는 컴퓨터가 많을수록 작업 완료 속도가 빨라집니다.

쌀. 10. 알려진 비밀번호 문자 마스크 설정

LCP 5.04 유틸리티는 결과(찾은 비밀번호)를 텍스트 파일로 내보내고 사전에 비밀번호를 추가하는 기능을 지원합니다. 이를 통해 향후 사용자 비밀번호를 보다 효율적으로 선택할 수 있습니다.

SAMinside 유틸리티

쌀. 13. SAMinside 유틸리티에서 사전 연결

하이브리드 사전 공격을 사용하여 비밀번호를 복구할 때 사전의 각 단어 또는 오른쪽 및/또는 왼쪽의 수정 사항에 기호가 추가됩니다. 프로그램 설정을 사용하여 해당 기호의 수를 지정할 수 있습니다(그림 14).

쌀. 14. SAMinside 유틸리티에서 하이브리드 공격 설정

무차별 공격 방법(그림 15)을 사용하여 공격할 때 미리 정의된 여러 세트 중에서 선택에 사용되는 문자 세트를 지정하거나 수동으로 문자 세트를 지정할 수 있습니다. 비밀번호 길이를 지정하고 최소 및 최대 길이를 제한할 수도 있습니다.

쌀. 15. SAMinside 유틸리티에서 무차별 대입 공격을 설정하는 창

또한, 여러 대의 컴퓨터에서 순차 검색 방식을 이용하여 선택을 수행하는 것도 가능합니다.

특정 비밀번호 정보를 사용할 수 있는 경우 마스크 공격이 사용됩니다. 예를 들어, 비밀번호가 문자 조합 "123"으로 시작하거나 비밀번호의 처음 세 문자가 숫자이고 나머지가 라틴 문자라는 것을 알 수 있습니다.

마스크 공격을 설정할 때(그림 16), 최대 비밀번호 길이를 설정하고 각 문자에 대한 마스크를 구성할 수 있습니다. 비밀번호의 문자와 해당 위치를 정확히 아는 경우 이 문자를 지정할 수 있습니다. 또한 각 문자에 대해 미리 정의된 문자 세트를 마스크로 사용할 수 있습니다.

쌀. 16. SAMinside 유틸리티에서 마스크 공격을 설정하는 창

SAMinside 프로그램에 구현된 또 다른 공격 기능은 Rainbow 테이블 공격(LM 해시에만 적용 가능)입니다. 이 프로그램은 Rainbowcrack 유틸리티 버전 1.2(www.antsight.com/zsl/rainbowcrack)에서 생성된 테이블을 지원합니다. rtgen.exe 파일은 테이블을 생성하는 데 사용됩니다. Rainbowcrack 유틸리티에는 Rainbow 테이블을 만드는 방법을 배울 수 있는 자세한 튜토리얼이 있습니다.

Rainbow 테이블의 아이디어는 다음과 같습니다. 무차별 대입 공격은 시간이 매우 오래 걸리며, 프로세스 속도를 높이기 위해 생성된 문자 세트와 해당 LM 해시를 저장하는 미리 생성된 테이블을 사용할 수 있습니다.

Rainbow 테이블을 생성하는 과정은 사용된 설정에 따라 며칠에서 몇 년까지 걸릴 수 있습니다. 그러나 이러한 테이블이 생성되면 해당 테이블을 사용하면 비밀번호 선택 속도가 크게 향상되며 이 경우에는 몇 분 정도 걸립니다. 아마도 오늘날에는 Rainbow 테이블이 비밀번호를 복구하는 가장 효과적이고 빠른 방법일 것입니다.

사전 비밀번호 감사자 유틸리티

해시 기능을 사용하여 비밀번호를 복구할 수 있는 또 다른 인기 유틸리티는 Elcomsoft(http://www.elcomsoft.com)의 Proactive Password Auditor입니다. 사실, LCP 5.04와 달리 비용이 많이 들고 회사 웹사이트에서는 비밀번호를 선택해야 하는 지원되는 제한된 수의 사용자 계정이 포함된 60일 데모 버전만 다운로드할 수 있습니다.

Proactive Password Auditor 프로그램의 현재 버전은 1.7이지만 테스트 중에 밝혀진 바와 같이 불안정하고 지속적으로 오류가 발생한 것으로 밝혀진 후 단순히 종료되었습니다. 따라서 우리는 검증되고 안정적인 버전 1.5로 전환했습니다.

Proactive Password Auditor 프로그램(그림 17)은 러시아어 인터페이스를 지원하며 사용이 매우 쉽습니다.

쌀. 17. Proactive Password Auditor 프로그램의 기본 창

이 유틸리티로 작업을 시작하기 전에 사용자 계정 데이터베이스를 가져와야 합니다. Proactive Password Auditor 유틸리티는 로컬 및 원격 PC 모두에서 사용자 계정 가져오기를 지원합니다. 또한 로컬 PC인지 원격 PC인지에 관계없이 위에서 설명한 방법을 사용하여 해당 디렉터리에서 복사해야 하는 레지스트리 파일(SAM, SYSTEM)에 대한 액세스를 통해 사용자 계정 가져오기를 구현할 수 있습니다. 또한 PwDump 파일에서 사용자 계정 가져오기를 지원합니다.

로컬 PC에서 사용자 계정을 가져오는 방법은 로컬 컴퓨터의 메모리나 레지스트리에 액세스하여 수행할 수 있습니다.

원격 컴퓨터에서 사용자 계정을 가져오려면 원격 컴퓨터의 메모리에 액세스하기만 하면 됩니다. 이 경우 먼저 메모리에 액세스하기 위해 연결해야 하는 네트워크 컴퓨터(그림 18)를 선택해야 합니다. 당연히 이러한 절차는 관리자 권한이 있는 경우에만 가능합니다.

쌀. 18. 원격 PC에서 사용자 계정 데이터베이스 얻기

사용자 계정을 가져온 후 바로 비밀번호 복구 절차를 진행할 수 있습니다. 이 유틸리티는 LM 및 NT 해시 모두에 의한 선택을 지원합니다. 그러나 반복적으로 언급했듯이 비밀번호에 LM 해시가 있으면 이를 선택해야 합니다.

Proactive Password Auditor 유틸리티는 해시를 사용하여 비밀번호를 추측하기 위해 사전 공격, 마스크 공격, 무차별 공격, Rainbow 테이블 공격 등 여러 유형의 공격을 구현합니다.

사전으로 공격할 경우 설정이 제공되지 않습니다. 동시에 여러 사전을 연결하는 것만 가능합니다.

무차별 공격에서는 미리 정의된 여러 집합 중에서 선택하는 데 사용할 문자 집합을 지정하거나 수동으로 문자 집합을 지정할 수 있습니다. 비밀번호 길이를 지정하고 최소 및 최대 길이를 제한할 수도 있습니다.

마스크 공격을 설정할 때 최대 비밀번호 길이를 설정할 수 있으며, 비밀번호의 문자와 위치를 정확히 알고 있는 경우 마스크에 이 문자를 지정하십시오. 또한, 마스크를 이용한 공격의 경우 무차별 공격과 같이 미리 정의된 여러 세트 중에서 선택에 사용되는 문자 세트를 지정하거나 수동으로 문자 세트를 지정하는 것이 가능하다.

쌀. 19. 레인보우 테이블 생성 모드 설정
사전 비밀번호 감사기에서

SAMinside 유틸리티와 마찬가지로 Proactive Password Auditor는 Rainbow 테이블 공격(LM 및 NT 해시 모두에 대해)을 지원합니다. 또한 이 프로그램의 독특한 특징은 유연한 사용자 정의 옵션을 갖춘 Rainbow 테이블을 생성한다는 것입니다(그림 19 및 20).

쌀. 20. 프로그램에서 레인보우 테이블 생성
사전 비밀번호 감사관

SAMinside, LCP 5.04 및 Proactive Password Auditor 유틸리티 비교

결론적으로 SAMinside, LCP 5.04 및 Proactive Password Auditor 유틸리티는 매우 효과적인 비밀번호 추측 도구입니다. 각각의 장점이 있으므로 실제 사용을 위해서는 모든 유틸리티를 갖추는 것이 좋습니다. 주요 특징은 표에 나와 있습니다. 2.

표 2. SAMinside 유틸리티, LCP 5.04의 주요 특징
및 사전 비밀번호 감사관

실습에서 알 수 있듯이 비밀번호의 취약성은 일반적으로 사용자의 부주의로 인해 발생합니다. Windows NT/2000/2003/XP 운영 체제는 사용자에게 강력한 보안 시스템을 구축하는 데 충분한 도구를 제공합니다. 이러한 기능을 무시하면 안 됩니다.

로컬 컴퓨터에서 사용자 계정을 얻지 못하게 하려면 BIOS 설정에서 플로피 디스크 및 하드 드라이브 이외의 미디어에서 부팅하는 기능을 비활성화하고 암호로 BIOS를 보호하는 것이 좋습니다.

도메인 컨트롤러에 대해 이야기하는 경우 다음 설정을 추가로 수행하는 것이 좋습니다.

  • 해당 서비스를 중지하여 원격 레지스트리 관리를 금지합니다.
  • 보안 스냅인에서 컴퓨터 구성\보안 설정\로컬 정책\사용자 권한 할당 요소를 선택해야 하는 프로그램 디버깅 권한의 사용을 금지하고 프로그램 디버그 정책 속성에서 모든 사용자를 제거합니다. 목록의 모든 그룹;
  • 운영 체제의 필요에 맞게 설계된 특수 공유 폴더 ADMIN$, C$ 등의 사용을 비활성화하고 관리 권한이 있는 사용자가 네트워크를 통해 해당 폴더에 연결할 수 있도록 허용합니다. 공유 리소스 데이터를 차단하려면 레지스트리 키 HKEY_LOCAL_MACHINE \SYSTEM\Current-ControlSet\Services\에 DWORD 유형의 AutoShareWks 매개변수(Windows NT, 2000 Professional 및 XP 버전의 경우) 또는 AutoShareServer(서버 버전의 경우)를 추가해야 합니다. LanmanServer\Param-ters 값을 0으로 설정합니다.
  • 사용자, 보안 정책 및 공유 리소스에 대한 정보를 얻을 수 있는 익명 네트워크 액세스를 차단합니다. 이렇게 하려면 HKEY_LOCAL_MACHINE\SYSTEM\ Current-ControlSet\Control\Lsa 레지스트리 키에 Restrict-Anonymous DWORD 유형 매개 변수를 추가하고 이를 2로 설정해야 합니다.
  • 원치 않는 사용자의 PC 네트워크 액세스를 방지합니다. 이렇게 하려면 보안 스냅인의 네트워크에서 이 컴퓨터에 액세스 정책 속성의 컴퓨터 구성\보안 설정\로컬 정책\사용자 권한 할당 섹션에서 네트워크 액세스가 허용된 사용자 목록을 편집합니다. 컴퓨터. 또한 네트워크에서 이 컴퓨터에 대한 액세스 거부 정책에서 이 컴퓨터에 대한 원격 액세스가 거부된 사용자 목록을 지정할 수 있습니다.
  • 해시 기능을 사용하여 비밀번호를 복구하는 프로세스를 복잡하게 만들려면 다음을 수행하는 것이 좋습니다.
  • HKEY_LOCAL_MACHINE\SYSTEM\Current-ControlSet\Control\Lsa 레지스트리 키에 NoLMHash DWORD 매개변수를 추가하여 취약한 LM 해시의 저장을 금지합니다. 값이 1이면 LM 해시가 저장되지 않습니다. NT 해시를 사용하여 암호를 추측하는 것은 절망적인 작업이기 때문에 이 방법은 암호를 보호하는 가장 효과적인 방법입니다.


질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: