系统登录密码的那些事
上次写了一篇有关SAMInside软件的文章,有关登录有密码的事觉得意犹未尽,再写一篇。
登录有密码(但我们不知)的系统,不外乎两类方法。一类是去除密码,还有一类是破解密码。我称为砸锁法和配钥匙法。
砸锁法,现在一般的装机光盘或PE上均有去除密码软件如ERD中的locker smith、Passware Kit系列中的Windows Key或者Active@ Password Changer Professional等,使用快捷、省事。但其不足也是有的:而如果此时用户恰好使用了NTFS文件系统,并且将文件用NTFS的特性EFS(加密文件系统)加密了的话,则这些文件将变成永久不可读数据。(不过,平常会用EFS(加密文件系统)加密文件的人并不多哈。)
配钥匙法,如我们前面说的SAMInside。好处就是不会出现上面的问题,SAMInside将用户密码以可阅读的明文分式破解出。但是,当密码复杂或很长时,破解时间可能数月或数年。理论上能破而实际上已无意义了。计算机在破解密码运算时,CPU是100%的负荷,数月或数年这样运行会累死计算机的。
如果你设了密码的计算机那天不用密码或密码变了,要小心了,八成是有不速之客来过。所以,黑客们更喜欢配钥匙法。他们要“悄悄地进村,打枪的不要”,不想引起用户的警觉,不改变入侵对象的设置、资料也算是黑客的一个准则吧。
对于我们而言,那种方法好,就要看具体情况而定了。我就喜欢砸锁。
上述两种方法一般要用光盘、U盘,我们可以在BIOS禁止光盘、U盘启动,但你会改,别人(如黑客)也会再改回去,怎么办,给BIOS再加密码,但是通过给bios放电或插拔模块法又能把BIOS密码去除了,怎么办?给主机箱加锁,加一把实实在在的铁锁,使别人无法去除BIOS密码,这也许是一个好办法。我以前看过一台DELL计算机就是这样搞的。转了一圈,软件锁又回到了硬件锁了,好像还是硬件锁过硬。U盾之类的就是硬件锁。没有实物钥匙,想进门?没门!
密码、加密算法是一门很深的技术,有好多人研究呢,在我眼中,这些人都是高手。
本文转自madin10000 51CTO博客,原文链接:http://blog.51cto.com/20100823/652360