WiFi管理員密碼就是WiFi網關登陸密碼。路由器以此認證管理員身份。
無線路由器網關登陸(管理員賬戶密碼)賬號密碼及IP地址一般在路由器背面銘牌。如果銘牌沒有可以嘗試路由器默認網關賬號admin,密碼admin,IP地址為192.168.1.1或192.168.0.1。默認網關賬號密碼極其不安全,建議用戶配置路由器後更改。
wifi路由器恢復出廠設置成功後,電腦、手機暫時就不能通過wifi路由器上網了。此時,可以在瀏覽器中重新打開wifi路由器的設置頁面,重新設置管理員密碼、重新設置wifi路由器上網、重新設置wifi名稱和wifi密碼。余升虛重新設置wifi路由器上網時,需要用到寬頻賬號、寬頻密碼。如果不記得了,建議先撥打寬頻客服電話,查詢到寬頻賬號、寬頻密碼信息後,再來把wifi路由器恢復出廠設置。
(1)管理員密碼漏洞屬於什麼擴展閱讀:
wifi使用注意事項:
1、由於無線網一般是有線網的延伸部分,一旦攻擊者進入無線網路,它將成為進一步入侵其他系統的起點。而多數部署的無線網都在防火牆之後,這樣無線網的安全隱患就會成為整個安全系統的漏洞,只要攻破無線網路,就會使整個網路暴露在非法用戶面前。所以,所有的無線網都需要增加基本的安全認證、加豎燃密和加密功能。
2、我們在設置路由器的時候,一定要注意要設置密碼,我們可以在無線設置中看到信道、模式、安全選項、SSID等等,一般SSID就是一個名字,你可以隨便填,然後模式大多用11bgn.無線安全選項我們要選擇wpa-psk/wpa2-psk,這樣安全,免得輕意讓人家破解而蹭網。
3、不建議使用WEP加密方式,而應該使用WPA和WPA2的加密認證方式,而現在絕大多數家用無線是支持WPA和WPA2加密認證的。
4、家用無線路由器通常默認的DHCP服務(自動分配IP地址)是開啟的,這樣其他用戶如果進入了認證系統,不用猜測網路的IP地址是多少,就可以獲得網路IP地址了,從而降低了攻擊者的難度,提高了風險。所以建議大家禁用DHCP服務和SSID廣播服務,並且更改路由器內網網關的IP地址,能夠大大增加攻擊的難度。
5、綁定MAC地址,在家用無線路由器上開啟MAC地址綁定功能,任何接入網路的設備一定是預先錄入綁定的MAC地址,這樣能夠直接拒絕攻擊笑襲者設備連接入網的機率。
6、公共場所無線用戶自身的安全策略,由於在公共場合里,所有連接無線網路的電腦邏輯上都處於同一個網路里,所以要注意設置自身上網設備的安全性。
Ⅱ 除了sql注入漏洞,還有什麼樣的漏洞會導致管理員賬戶密碼泄露
有
(1)埠漏洞,這個地方可以截獲管理員密碼。
(2)某資料庫孫州產品的某版本的資料庫用的居然是明文密碼,我也是醉了(具體版本不說了)。好久沒用了,現在改沒改不知道。
(3)管理漏洞,密碼管理的漏洞。別說不算,我見過桐山不少,因為管理問題導緻密碼泄露的。
(4)許可權漏洞,資料庫一般實行最小許可權原則,但是有些人給某用戶的許可權過大,從而導緻密碼泄露的。
(5)操作系統級別的漏洞,這個也可能導緻密碼泄露,畢竟則輪蔽資料庫是安裝在操作系統上的。
Ⅲ 我的ASP網站超級管理員密碼屢次被串改說明什麼
超級管理員密碼多次被盜
可能有幾點.
1.伺服器不安全,防火牆被黑客輕松繞過.
2.ASP網頁中含有漏嘩逗洞,很可能被黑客通過注入工具注入進去.比如論亂譽賣壇和上傳文件
3.asp網頁中含有木馬文件.
4.把自己機器的密碼設置復雜虛旁些.資料庫要用.asp或.asa不要用.mdb 如果是sql,請把資料庫文件放到站點外部..
等等工作都要做..
Ⅳ Rootkit病毒是什麼
rootkit 在網路安全中經常會遇到rootkit,NSA安全和入侵檢測術語字典( NSA Glossary of Terms Used in Security and Intrusion Detection)對rootkit的定義如下:A hacker security tool that captures passwords and message traffic to and from a computer. A collection of tools that allows a hacker to provide a backdoor into a system, collect information on other systems on the network,mask the fact that the system is compromised, and much more. Rootkit is a classic example of Trojan Horse software. Rootkit is available for a wide range of operating systems.
好多人有一個誤解,他們認為rootkit是用作獲得系統root訪問許可權的工具。實際上,rootkit是攻擊者渣激用來隱藏自己的蹤跡和保留root訪問許可權的工具。通常,攻擊者通過遠程攻擊獲得root訪問許可權,或者首先密碼猜測或者密碼強制破譯的方式獲得系統的訪問許可權。進悶悔入系統後,如果他還沒有獲得root許可權,再通過某些如罩襪安全漏洞獲得系統的root許可權。接著,攻擊者會在侵入的主機中安裝rootkit,然後他將經常通過rootkit的後門檢查系統是否有其他的用戶登錄,如果只有自己,攻擊者就開始著手清理日誌中的有關信息。通過rootkit的嗅探器獲得其它系統的用戶和密碼之後,攻擊者就會利用這些信息侵入其它的系統。
什麼是rootkit
Rootkit是指其主要功能為隱藏其他程式進程的軟體,可能是一個或一個以上的軟體組合;廣義而言,Rootkit也可視為一項技術。最早Rootkit用於善意用途,但後來Rootkit也被黑客用在入侵和攻擊他人的電腦系統上,電腦病毒、間諜軟體等也常使用Rootkit來隱藏蹤跡,因此Rootkit已被大多數的防毒軟體歸類為具危害性的惡意軟體。Linux、Windows、Mac OS等操作系統都有機會成為Rootkit的受害目標。
[1]Rootkit出現於二十世紀90年代初,在1994年2月的一篇安全咨詢報告中首先使用了rootkit這個名詞。這篇安全咨詢就是CERT-CC的CA-1994-01,題目是Ongoing Network Monitoring Attacks,最新的修訂時間是1997年9月19日。從出現至今,rootkit的技術發展非常迅速,應用越來越廣泛,檢測難度也越來越大。
rootkit介紹Rootkit是一種奇特的程序,它具有隱身功能:無論靜止時(作為文件存在),還是活動時,(作為進程存在),都不會被察覺。換句話說,這種程序可能一直存在於我們的計算機中,但我們卻渾然不知,這一功能正是許多人夢寐以求的——不論是計算機黑客,還是計算機取證人員。黑客可以在入侵後置入Rootkit,秘密地窺探敏感信息,或等待時機,伺機而動;取證人員也可以利用Rootkit實時監控嫌疑人員的不法行為,它不僅能搜集證據,還有利於及時採取行動。!
一、背景知識
我們通常所說的智能機器,大至超級計算機,中到個人PC,小至智能手機,通常都有兩部分組成:硬體和軟體。並且,設備的智能是通過軟體來實現的。所有軟體中,有一種是必不可少的,那就是操作系統。操作系統可以簡單理解為一組高度復用的核心程序,一方面,它要管理低層的硬體設備,另一方面,為上層其它程序提供一個良好的運行環境。真是同人不同命,同為軟體,操作系統卻享有至高無上的特權:它不僅管理硬體,而且其他所有軟體也都受制於它。
因為在應用程序和硬體之間隔著操作系統,所以應用程序不能直接訪問硬體,而是通過調用操作系統提供的介面來使用硬體。也就是說,對應用程序而言,硬體是不可見的。當然,凡事是沒有絕對的,應用程序繞過操作系統來直接訪問硬體也不是不可能的,但這樣做會付出高昂的代價。設想一個軟體開發商在開發一款功能豐富的軟體,功能本身就夠他頭痛得了,現在他還得操心某個數據在某個磁軌的某個簇上,某個字元在某品牌顯示器上的顏色的二進制代碼等等繁瑣的事情,不用說財力和物力,單說開發周期就是無法容忍的。所以,現在的應用程序都是使用操作系統提供的簡單明了的服務來訪問系統的,因為畢竟沒有誰願意自討苦吃。
二、內核的主要功能
從上文中我們已經了解,內核在系統中處於核心樞紐的地位,下面我們具體介紹內核中與Rootkit緊密相關的幾個主要功能,更重要的是這些功能對Rootkit的意義所在:
進程管理。進程可以簡單理解為運行中的程序,它需要佔用內存、CPU時間等系統資源。現在的操作系統大多支持多用戶多任務,也就是說系統要並行運行多個程序。為此,內核不僅要有專門代碼來負責為進程或線程分配CPU時間,另一方面還要開辟一段內存區域存放用來記錄這些進程詳細情況的數據結構。內核是怎麼知道系統中有多少進程、各進程的狀態等信息的?就是通過這些數據結構,換句話說它們就是內核感知進程存在的依據。因此,只要修改這些數據結構,就能達到隱藏進程的目的。
文件訪問。文件系統是操作系統提供的最為重要的功能之一。內核中的驅動程序把設備的柱面、扇區等原始結構抽象成為更加易用的文件系統,並提供一個一致的介面供上層程序調用。也就是說,這部分代碼完全控制著對硬碟的訪問,通過修改內核的這部分代碼,攻擊者能夠隱藏文件和目錄。
安全控制。對大部分操作系統來說,因為系統中同時存在多個進程,為了避免各進程之間發生沖突,內核必須對各進程實施有效的隔離措施。比如,在MS-Windows系統中,每個進程都被強制規定了具體的許可權和單獨的內存范圍。因此,對攻擊者而言,只要對內核中負責安全事務的代碼稍事修改,整個安全機制就會全線崩潰。
內存管理。現在的硬體平台(比如英特爾的奔騰系列處理器)的內存管理機制已經復雜到可以將一個內存地址轉換成多個物理地址的地步。舉例來說,進程A按照地址 0x0030030讀取內存,它得到值的是「飛機」;然而,進程B也是按照同樣的地址0x0030030來讀取內存,但它取得的值卻是「大炮」。像上面這樣,同一個地址指向截然不同的兩個物理內存位置,並且每個位置存放不同的數據這種現象並不足以為怪——只不過是兩個進程對虛擬地址到物理地址進行了不同的映射而已。如果這一點利用好了,我們可以讓Rootkit躲避調試程序和取證軟體的追蹤。
上面介紹了內核的主要功能,以及它們對 Rootkit的重大意義。說到這里,我們就要切入正題了,即:只要我們顛覆(即修改)了操作系統的核心服務(即內核),那麼整個系統包括各種應用就完全處於我們的掌控之下了。要想顛覆內核,前提條件是能把我們的代碼導入內核。
其中針對SunOS和Linux兩種操作系統的rootkit最多(樹大招風:P)。所有的rootkit基本上都是由幾個獨立的程序組成的,一個典型rootkit包括:
1 乙太網嗅探器程程序,用於獲得網路上傳輸的用戶名和密碼等信息。
2 特洛伊木馬程序,例如:inetd或者login,為攻擊者提供後門。
3 隱藏攻擊者的目錄和進程的程序,例如:ps、netstat、rshd和ls等。
4 可能還包括一些日誌清理工具,例如:zap、zap2或者z2,攻擊者使用這些清理工具刪除wtmp、utmp和lastlog等日誌文件中有關自己行蹤的條目。
一些復雜的rootkit還可以向攻擊者提供telnet、shell和finger等服務。
還包括一些用來清理/var/log和/var/adm目錄中其它文件的一些腳本。
攻擊者使用rootkit中的相關程序替代系統原來的ps、ls、netstat和df等程序,使系統管理員無法通過這些工具發現自己的蹤跡。接著使用日誌清理工具清理系統日誌,消除自己的蹤跡。然後,攻擊者會經常地通過安裝的後門進入系統查看嗅探器的日誌,以發起其它的攻擊。如果攻擊者能夠正確地安裝rootkit並合理地清理了日誌文件,系統管理員就會很難察覺系統已經被侵入,直到某一天其它系統的管理員和他聯系或者嗅探器的日誌把磁碟全部填滿,他才會察覺已經大禍臨頭了。但是,大多數攻擊者在清理系統日誌時不是非常小心或者乾脆把系統日誌全部刪除了事,警覺的系統管理員可以根據這些異常情況判斷出系統被侵入。不過,在系統恢復和清理過程中,大多數常用的命令例如ps、df和ls已經不可信了。許多rootkit中有一個叫做FIX的程序,在安裝rootkit之前,攻擊者可以首先使用這個程序做一個系統二進制代碼的快照,然後再安裝替代程序。FIX能夠根據原來的程序偽造替代程序的三個時間戳(atime、ctime、mtime)、date、permission、所屬用戶和所屬用戶組。如果攻擊者能夠准確地使用這些優秀的應用程序,並且在安裝rootkit時行為謹慎,就會讓系統管理員很難發現。
LINUX ROOTKIT IV
前面說過,大部分rootkit是針對Linux和SunOS的,下面我們介紹一個非常典型的針對Linux系統的rootkit--Linux Rootkit IV。Linux Rootkit IV是一個開放源碼的rootkit,是Lord Somer編寫的,於1998年11月發布。不過,它不是第一個Linux Rootkit,在它之前有lrk、lnrk、lrk2和lrk3等Linux Rootkit。這些rootkit包括常用的rootkit組件,例如嗅探器、日誌編輯/刪除工具、和後門程序的。
經過這么多年的發展,Linux Rootkit IV功能變的越來越完善,具有的特徵也越來越多。不過,雖然它的代碼非常龐大,卻非常易於安裝和使用,只要執行make install就可以成功安裝。如果你還要安裝一個shadow工具,只要執行make shadow install就可以了。注意:Linux Rootkit IV只能用於Linux 2.x的內核。下面我們簡單地介紹一下Linux Rootkit IV包含的各種工具,詳細的介紹請參考其發布包的README文件。
隱藏入侵者行蹤的程序
為了隱藏入侵者的行蹤,Linux Rootkit IV的作者可謂煞費心機,編寫了許多系統命令的替代程序,使用這些程序代替原由的系統命令,來隱藏入侵者的行蹤。這些程序包括:
ls、find、
這些程序會阻止顯示入侵者的文件以及計算入侵者文件佔用的空間。在編譯之前,入侵者可以通過ROOTKIT_FILES_FILE設置自己的文件所處的位置,默認是/dev/ptyr。注意如果在編譯時使用了SHOWFLAG選項,就可以使用ls -/命令列出所有的文件。這幾個程序還能夠自動隱藏所有名字為:ptyr、hack.dir和W4r3z的文件。
ps、top、pidof
這幾個程序用來隱藏所有和入侵者相關的進程。
netstat
隱藏出/入指定IP地址或者埠的網路數據流量。
killall
不會殺死被入侵者隱藏的進程。
ifconfig
如果入侵者啟動了嗅探器,這個程序就阻止PROMISC標記的顯示,使系統管理員難以發現網路介面已經處於混雜模式下。
crontab
隱藏有關攻擊者的crontab條目。
tcpd
阻止向日誌中記錄某些連接
syslogd
過濾掉日誌中的某些連接信息
木馬程序
為本地用戶提供後門,包括:
chfn
提升本地普通用戶許可權的程序。運行chfn,在它提示輸入新的用戶名時,如果用戶輸入rookit密碼,他的許可權就被提升為root。默認的rootkit密碼是satori。
chsh
也是一個提升本地用戶許可權的程序。運行chsh,在它提示輸入新的shell時,如果用戶輸入rootkit密碼,他的許可權就被提升為root。
passwd
和上面兩個程序的作用相同。在提示你輸入新密碼時,如果輸入rookit密碼,許可權就可以變成root。
login
允許使用任何帳戶通過rootkit密碼登錄。如果使用root帳戶登錄被拒絕,可以嘗試一下rewt。當使用後門時,這個程序還能夠禁止記錄命令的歷史記錄。
木馬網路監控程序
這些程序為遠程用戶提供後門,可以向遠程用戶提供inetd、rsh、ssh等服務,具體因版本而異。隨著版本的升級,Linux Rootkit IV的功能也越來越強大,特徵也越來越豐富。一般包括如下網路服務程序:
inetd
特洛伊inetd程序,為攻擊者提供遠程訪問服務。
rshd
為攻擊者提供遠程shell服務。攻擊者使用rsh -l rootkitpassword host command命令就可以啟動一個遠程root shell。
sshd
為攻擊者提供ssh服務的後門程序。
工具程序
所有不屬於以上類型的程序都可以歸如這個類型,它們實現一些諸如:日誌清理、報文嗅探以及遠程shell的埠綁定等功能,包括:
fix
文件屬性偽造程序
linsniffer
報文嗅探器程序。
sniffchk
一個簡單的bash shell腳本,檢查系統中是否正有一個嗅探器在運行。
wted
wtmp/utmp日誌編輯程序。你可以使用這個工具編輯所有wtmp或者utmp類型的文件。
z2
utmp/wtmp/lastlog日誌清理工具。可以刪除utmp/wtmp/lastlog日誌文件中有關某個用戶名的所有條目。不過,如果用於Linux系統需要手工修改其源代碼,設置日誌文件的位置。
bindshell rootkit
在某個埠上綁定shell服務,默認埠是12497。為遠程攻擊者提供shell服務。
如何發現rootkit
很顯然,只有使你的網路非常安全讓攻擊者無隙可乘,才能是自己的網路免受rootkit的影響。不過,恐怕沒有人能夠提供這個保證,但是在日常的網路管理維護中保持一些良好的習慣,能夠在一定程度上減小由rootkit造成的損失,並及時發現rootkit的存在。
首先,不要在網路上使用明文傳輸密碼,或者使用一次性密碼。這樣,即使你的系統已經被安裝了rootkit,攻擊者也無法通過網路監聽,獲得更多用戶名和密碼,從而避免入侵的蔓延。
使用Tripwire和aide等檢測工具能夠及時地幫助你發現攻擊者的入侵,它們能夠很好地提供系統完整性的檢查。這類工具不同於其它的入侵檢測工具,它們不是通過所謂的攻擊特徵碼來檢測入侵行為,而是監視和檢查系統發生的變化。Tripwire首先使用特定的特徵碼函數為需要監視的系統文件和目錄建立一個特徵資料庫,所謂特徵碼函數就是使用任意的文件作為輸入,產生一個固定大小的數據(特徵碼)的函數。入侵者如果對文件進行了修改,即使文件大小不變,也會破壞文件的特徵碼。利用這個資料庫,Tripwire可以很容易地發現系統的變化。而且文件的特徵碼幾乎是不可能偽造的,系統的任何變化都逃不過Tripwire的監視(當然,前提是你已經針對自己的系統做了准確的配置:P,關於Tripwire和aide的使用請參考本站的相關文章)。最後,需要能夠把這個特徵碼資料庫放到安全的地方。
Rootkit 是一種特殊類型的 malware(惡意軟體)。Rootkit 之所以特殊是因為您不知道它們在做什麼事情。Rootkit 基本上是無法檢測到的,而且幾乎不可能刪除它們。雖然檢測工具在不斷增多,但是惡意軟體的開發者也在不斷尋找新的途徑來掩蓋他們的蹤跡。
Rootkit 的目的在於隱藏自己以及其他軟體不被發現。它可以通過阻止用戶識別和刪除攻擊者的軟體來達到這個目的。Rootkit 幾乎可以隱藏任何軟體,包括文件伺服器、鍵盤記錄器、Botnet 和 Remailer。許多 Rootkit 甚至可以隱藏大型的文件集合並允許攻擊者在您的計算機上保存許多文件,而您無法看到這些文件。
Rootkit 本身不會像病毒或蠕蟲那樣影響計算機的運行。攻擊者可以找出目標系統上的現有漏洞。漏洞可能包括:開放的網路埠、未打補丁的系統或者具有脆弱的管理員密碼的系統。在獲得存在漏洞的系統的訪問許可權之後,攻擊者便可手動安裝一個 Rootkit。這種類型的偷偷摸摸的攻擊通常不會觸發自動執行的網路安全控制功能,例如入侵檢測系統。
找出 Rootkit 十分困難。有一些軟體包可以檢測 Rootkit。這些軟體包可劃分為以下兩類:基於簽名的檢查程序和基於行為的檢查程序。基於簽名(特徵碼)的檢查程序,例如大多數病毒掃描程序,會檢查二進制文件是否為已知的 Rootkit。基於行為的檢查程序試圖通過查找一些代表 Rootkit 主要行為的隱藏元素來找出 Rootkit。一個流行的基於行為的 Rootkit 檢查程序是 Rootkit Revealer.
在發現系統中存在 Rootkit 之後,能夠採取的補救措施也較為有限。由於 Rootkit 可以將自身隱藏起來,所以您可能無法知道它們已經在系統中存在了多長的時間。而且您也不知道 Rootkit 已經對哪些信息造成了損害。對於找出的 Rootkit,最好的應對方法便是擦除並重新安裝系統。雖然這種手段很嚴厲,但是這是得到證明的唯一可以徹底刪除 Rootkit 的方法。
防止 Rootkit 進入您的系統是能夠使用的最佳辦法。為了實現這個目的,可以使用與防範所有攻擊計算機的惡意軟體一樣的深入防衛策略。深度防衛的要素包括:病毒掃描程序、定期更新軟體、在主機和網路上安裝防火牆,以及強密碼策略等。
Ⅳ 電腦自動設置了登入需密碼 怎麼辦
在輸密碼時輸:Administrator 就可以了,因為那是系統管理員,每個XP用戶的電腦里都有。
或者從安全模式進去,再設定一個自己的用戶!所以就可以了。
或者在BIOS里調一下CD-ROM第一啟動,放入一張XP盤(建議是蕃茄花園) 就有一項是破解密碼。
一,先淺談一下密碼學基礎知識:
密碼,作為一門技術,自從有了戰爭,就有了密碼。然而作為一門科學,只是近幾十年的事。計算機的出現,為密碼學的發展提供了空間。首先,我要說明的是密碼與口令的區別:在現代社會中,大多數人都接觸過密碼。然而,在這些所謂的密碼當中,有一部分並不是真正意義上的密碼,有些最多隻能稱其為口令。口令,好比一道關卡。理想的口令是,只有你通過口令驗證,才能進一步操作。然而,如果有人能夠繞過口令驗證,就可以獲得其想要擁有的所有信息。比如,在windows登陸時的密碼,它實際上就是一個口令。而密碼,則是要對所要保護的信息進行重新編碼的,其它用戶在沒有掌握密碼的情況下,是不能獲得任何對自己有用的信息的。那麼,密碼究竟是什麼呢?密碼,包括加密與解密兩個過程。這兩個過程實際上對應兩個變換。為了敘述的方便,我們記明文為m,加密後的密文為c,加密變換記為E(k1,m)(其中k1為加密密鑰),解密變換記為D(k2,c)(其中k2為解密密鑰),A、B為兩個通信實體。
假設A要與B進行秘密通信。其通信過程實際如下:
A將明文m用密鑰k對其加密形成c(c=E(k,m))後,然後將c傳給B,B通過密鑰k對c進行解密得到原文m(m=D(k,c))。在A、B間實際上存在兩個通信通道,一個是傳送c的公開通道,另一個是傳送密鑰k的秘密通道。對於上述傳送過程,實際上是一種對稱式密碼系統。對於非對稱密碼系統暫不討論。下面,我們舉一個非常簡單的密碼系統,以對密碼作一個了解:我們構造一種加密方法,其密鑰k是一個數字,假設為5,對下段文字進行加密:you can use the following macros to access standard Help buttons create new buttons, or modify button functionality.首先,我們先濾去上段文字中的非英文字元,然後以5個字元為一組,並對每組字元進行逆衫旦仿序排列,形成密文如下:domorubyfifnottitcnuilanoyt當然,這種加密方法不難破譯。另外,在實現這種加密演算法時,考慮到信息的還原,是不可以濾去一些字元的,而且對於計算機而言,其字元也決不是26個英文字母,加密密鑰也不能是一個數字,那樣很容易破譯。遲啟因此,可採用如下替代方法。1、 基本元素集可以是一個n比特的二進制數集,而不再是一個由26個英文字母組成的字元集;2、 加密密鑰可以為任意字元,只要在加密時將各字元轉換成對應的加密數序列,然後循環使用這些數字對明文加密。3、 可採用多次加密,以增加破譯難度,但不可連續使用相同的其本元素及加密數序列。
二,接著我們談談windows NT的域安全從整體上把握windows密碼是怎麼回事情!
windows NT的域安全設置可分為帳戶策略,本地策略、公鑰策略、事件日誌、受限制的組、系統服務、注冊表、文件系統、公鑰策略和IP安全策略。
帳戶策略是由用戶名+密碼組成,我們利用帳戶策略設置密碼策略、帳戶鎖定和Kerberos(只針對域)策略。
本地策略:本地策略所設置的值只對本地計算機起作用,它包括審核策略、授予用戶許可權,設置各種安全機制。
事件日誌:主要是對域(包括本地或纖)的的各種事件進行記錄。為應用程序日誌、系統日誌和安全已增配置大小、訪問方式和保留時間等參數。
受限制的組:管理內置組的成員資格。一般內置組都有預定義功能,利用受限制組可以更改這些預定義的功能。
系統服務:為運行在計算機上的服務配置安全性和啟動設置。
注冊表:配置注冊密鑰的安全性,在windows 200中,注冊表是一個集中式層次結構資料庫,它存儲windows所需要的必要信息,用於為用戶、程序、硬體設備配置生活費統。
文件系統:指定文件路徑配置安全性。
公鑰策略:配置加密的數據恢復代理和信任認證中心證書。證書是軟體服務證書可以提供身份鑒定的支持,包括安全的e-mail功能,基於web的身份鑒定和sam身份鑒定。
IP安全性策略:配置IPSec(IP協議安全性)。IPSec是一個工業標准,用於對tcp/ip網路數據流加密以及保護企業內部網內部通訊和跨越internet的VPNS(虛擬專用網路)通訊的安全。
三,具體到問題上來:限於篇幅,一些名詞和具體操作,這里不再絮述,本文涉及到的相關文章和名詞解釋本版塊其他文章均有詳細解釋,請自行查閱!
(一)遠程獲取
系統管理員帳號administrator密碼丟失、無其它可登陸用戶帳號、無輸入法漏洞等可利用漏洞,無法取得SAM文件、無輸入法漏洞。提供IIS服務等,並有若干漏洞。
所需工具:GFI LANguard Network Scanner(或其它同類漏洞掃描軟體)
其它:待破解系統處於區域網中。
1、猜解密碼
通過網路連到機器
利用IP地址(流光,猜舉方式,字典文件存有常見密碼)
2、漏洞BUG利用
對於不同的漏洞可以使用不同的方法入侵,進而取得對系統的控制。
A、輸入法漏洞
只在中文的Windows 2000SP1前中有。
切換輸入法,幫助,輸入法入門,工具欄空白處右擊,跳轉至c:\,右拖文件創建快捷方式,目標處輸入c:\winnt\system32\net user administrator 123雙擊執行,更改密碼,登錄。
或者創建新用戶,c:\winnt\system32\net user mmm 456 /add。執行。
加入管理員組,c:\winnt\system32\net.exe localgroup administrator mmm /add。
解決辦法:刪除幫助,打SP1。
B、IIS漏洞
IDQover.exe(利用應用程序緩沖區溢出漏洞,正向連接和反向連接兩種方式)SP2以後無此漏洞。入侵成功後,利用返回的SHELL(一般用CMD.exe)使用 TELNET。
查看本機已經啟用的埠netstat -na(1023以內佔用較多)
NC.exe(反向連接)sp3後無。
C、服務漏洞
D、系統漏洞
3、D.O.S.
4、特洛伊木馬:服務木馬,一般在前期入侵成功,以種服務的方式,在系統中留後門。
5、郵件病毒
(二)本地用戶 即可觸摸到計算機!
如果是本地用戶的話:一般win-xp系統安裝時都會要求添加用戶,所以一般情況可登陸的用戶有默認的administator和你安裝時候添加的用戶,其中administator是默認的系統管理員,添加的用戶可以是管理員,也可以是普通用戶。針對不同情形可考慮以下措施:
1、如果你想獲得用戶比如hack58的密碼,而安裝時系統用戶administator沒設置密碼,那麼可在登錄界面上,按住Ctrl+Alt鍵,再按住Del鍵一次或二次,即可出現經典的登錄畫面,此時在用戶名處鍵入「administrator」,密碼為空進入,然後再修改你的用戶的口令即可。當然也可以採取這樣的方式:
a、重新啟動Windows XP,在啟動畫面出現後的瞬間,按F8,選擇"帶命令行的安全模式"運行。
b、運行過程停止時,系統列出了超級用戶administrator和本地用戶hack58的選擇菜單
,滑鼠點擊administrator,進入命令行模式。
c、鍵入命令:"net user hack58 12345678 /add",強制性將hack58用戶的口令更改為"12345678"。若想在此添加某一用戶(如:用戶名為abcd,口令為123456)的話,請鍵入"net user abcd 123456 /add",添加後可用"net localgroup administrators abcd /ad
d"命令將用戶提升為系統管理組administrators用戶,具有超級許可權。
d、重新啟動Windows XP,選擇正常模式運行,就可以用更改的口令"12345678" 登錄hack58用戶了。
2、如果你想修改用戶hack58的密碼,而安裝時系統用戶administator設置了密碼,或者安裝時未添加用戶,只有系統管理員administator,且設置了密碼,這種情況下,如果你的win-xp系統採用的是fat32格式的空間(這種格式下,進入98系統能看見win-xp目錄及相關文件),則登陸你的win98(你已經告訴我有的),進入後,找到windows/system32/config目錄下的sam文件,進行改名(記住名字哦,操作不成功時可以改回),然後啟動win-xp,提示安全用戶帳號丟失,重啟動進入安全模式,同上面1情形下的相關操作。
這種方法因win-xp的版本不同,影響其成功性。如果不能成功,請進入98,將剛才改名的SAM文件改回原名。
3、刪除SAM文件,清除Administrator賬號密碼
Windows 2000所在的Winnt\System32\Config下有個SAM文件(即賬號密碼資料庫文件),它保存了Windows 2000中所有的用戶名和密碼。當你登錄的時候系統就會把你鍵入的用戶名和密碼。與SAM文件中的加密數據進行校對,如果兩者完全符合,則會順利進入系統,否則將無法登錄,因此我們可以使用刪除SAM文件的方法來恢復管理員密碼。
用Windows PE、Bart PE、NTFSDOS等啟動,刪除SAM文件後重新啟動,此時管理員Administrator賬號已經沒有密碼了,這時你可以用Administrator帳戶登錄系統,不用輸入任何密碼,進入系統後再重新設置你的管理員賬戶密碼即可。
需要注意的是:
a.這方法不能在Windows XP/2003上使用,如果刪除SAM文件,會引起系統崩潰。
b.WindowsNT/2000/XP中對用戶賬戶的安全管理使用了安全賬號管理器(Security AccountManager,SAM)的機制,安全賬號管理器對賬號的管理是通過安全標識進行的,安全標識在賬號創建時就同時創建,一旦賬號被刪除,安全標識也同時被刪除。安全標識是惟一的,即使是相同的用戶名,在每次創建時獲得的安全標識都是完全不同 的。因此,一旦某個賬號被刪除,它的安全標識就不再存在了,即使用相同的用戶名重建賬號,也會被賦予不同的安全標識,不會保留原未的許可權。安全賬號管理器的具體表現就是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用戶賬戶資料庫,所有用戶的登錄名及口令等相關信息部會保存在這個文件中。
c.另外,在Windows XP中,將\WINDOWS\repair\sam文件復制到\WINDOWS\system32\config\目錄下覆蓋掉原有的文件(如果不放心可以先備份一下原有的SAM文件)Administrator帳號的密碼即為空的了
d.如有可能,建議使用其它方法。
優點:使用簡單 缺點:破壞安全標識,不能在Windows XP、Windows 2003 使用,如果用EFS加密,加密破壞,數據丟失。
4、猜解密碼。能夠摸到機器(LC4,本地密碼破解,探測SAM資料庫)從SAM文件中 查找密碼
著名的美國計算機安全公司@Stake出品的Window/Unix密碼查找軟體LC4/LC5,最新版是LC5 v5.02,可以到其網站下載,地址是:http://www.atstake.com,這是商業軟體,未注冊有功能限制。這里提供可以注冊版LC4。 運行LC4,打開並新建一個任務,然後依次點擊「IMPORT->Import from SAM file」,打開已待破解的SAM文件,此時LC4會自動分析此文件,並顯示出文件中的用戶名;之後點擊「Session->Begin Audit」,即可開始破解密碼。如果密碼不是很復雜的話,很短的時間內就會得到結果。 不過,如果密碼比較復雜的話,需要時間會很長。
優點:不破壞原系統密碼,對於用EFS加密數據很重要。
缺點:速度慢可能需要幾天甚至幾個年。
5、用密碼重設盤設新密碼
在沒有使用「歡迎屏幕」登錄方式的情況下登錄到Windows XP後。按下「Ctrl+Alt+Del」組合鍵,出現「Windows 安全」窗口,點擊選項中「更改密碼」按鈕,出現更改密碼窗口(圖1)。這個窗口中,將當前用戶的密碼備份,點擊左下角「備份」按鈕激活「忘記密碼向導」,按照提示創建密碼重設盤。
如果在Windows XP的登錄窗口輸入了錯誤的密碼,就會彈出「登錄失敗」窗口,如果你的確想不起來自己的密碼是什麼時,可點擊「重設」按鈕,啟動密碼重設向導,通過剛才所創建的密碼重設盤,重新設定密碼,登陸Windows XP。
優點:安全,對於用EFS加密數據很重要。
缺點:需要軟盤,並且要求在設密碼時建立密碼重設盤,對於沒有軟碟機的機器就沒辦法。
6、使用軟體修改密碼 :Windows.XP.2000.NT.Password.Recovery.Key ,CleanPwd ,The Offline NT Password Editor ,Winternals Administrators ERD Commander 2002/2003 ,用O&O Bluecon2000強制更改Windows2000本地管理員密碼 ,不用修改密碼登陸Windows 2000/XP---DreamPackPL PE版 。不過一般需要製作一些軟盤或啟動盤,對新手來說,操作不是很容易,不具有普遍性。
如果還沒解決問題,那隻有考慮重新安裝了。如果是fat32格式,則進入win98,復制重要目錄和文件至其他非win-xp系統所在盤後,將win-xp系統所在盤格式化重新安裝。如果是ntfs格式,則在98下看不到win-xp系統及文件,如果XP所在盤有非常重要的文檔,那可以考慮安裝ntfs格式的其他系統(如win2000),然後將xp下的文件拷貝至fat32格式的磁碟,然後可以考慮刪除或保留這個系統,重新安裝win-xp系統。
如何破解xp開機密碼
最進我在網上找到一個關於破解xp開機密碼的文章,經過試用後感覺還不錯,特此貼出來給各位分享:
秘訣1:大家知道,WindowsXP的密碼存放在系統所在的 window/system32/config/
下SAM文件中,SAM文件即賬號密碼資料庫文件。當我們登錄系統的時 候,系統會自動地和Config中的SAM自動校對,如發現此次密碼和用戶名全與SAM文件中的加密數據符合時,你就會順利登錄;如果錯誤則無法登錄。既然如此,我們的第一個方法就產生了:刪除SAM文件來恢復密碼。
如果你不用管本來系統卡包含的任意賬號,而且有兩個操作系統的話,可以使用另外一個能訪問NTFS的操作系統啟動電腦,或者雖然沒有安裝兩個系統,但可以使用其他工具來訪問NTFS。然後刪除C:\window/system32/config/
目錄下的SAM文件,重新啟動。這時,管理員Administrator賬號就沒有密碼了。當然,取下硬碟換到其他機器上來刪除SAM文件也算個好辦法。
小提示:WindowsNT/2000/XP中對用戶賬戶的安全管理使用了安全賬號管理器(Security AccountManager,SAM)的機制,安全賬號管理器對賬號的管理是通過安全標識進行的,安全標識在賬號創建時就同時創建,一旦賬號被刪除,安全標識也同時被刪除。安全標識是惟一的,即使是相同的用戶名,在每次創建時獲得的安全標識都是完全不同的。因此,一旦某個賬號被刪除,它的安全標識就不再存在了,即使用相同的用戶名重建賬號,也會被賦予不同的安全標識,不會保留原未的許可權 。
安全賬號管理器的具體表現就是%SystemRoot%\system32\config\sam文件。SAM文件是WindowsNT/2000/XP的用戶賬戶資料庫,所有用戶的登錄名及口令等相關信息部岜4嬖謖飧鑫募 小?
秘訣2:使用Off1ine NT Password & Registry Editor。用該軟體可以製作Linux啟動盤,這個啟動盤可以訪問NTFS文件系統,因此可以很好地支持Windows2000/XP。使用該軟盤中的一個運行在Linux的工具Ntpasswd就可以解決問題。並且可以讀取注冊表並重寫賬號密碼。使用的方法很簡單,只需根據其啟動後的提示一步一步做就可以了。在此,建議你使用快速模式,這樣會列出用戶供你選擇修改哪個用戶的密碼。默認選擇Admin組的用戶,自動找到把Administrator的名字換掉的用戶,十分方便。
秘訣3:使用Windows Key 5.0。該軟體包含在PasswareKit5.0中,用於恢復系統管理員的密碼,運行後生成3個文件:txtsetup.oem.winkey.sys和winkey.inf,3個文件一共才50KB,短小精悍。把這3個文件放到任何軟盤中,然後使用XP安裝光碟啟動電腦,啟動過程中按F6鍵讓系統安裝第三方的驅動程序。此時,正是我們切入的最好時機,放人該軟盤就會自動跳到WindowsKey的界面。它會強行把Administrator的密碼換成 "12345",如此一來何愁大事不成?呵呵!當你重新啟動以後,你會被要求再次修改你的密碼。
秘訣4:使用NTFS DOS這個可以從DOS下寫NTFS分區的工具。用該軟體製作一個DOS啟動盤,然後到C;\Winnt\System32下將屏幕保護程序logon.scr改名,接著拷貝command.com到C:\Winnt\system32下(2000可以用cmd.exe),並將該文件改名為logon.scr。這樣啟動機器後等待5分鍾,本應該出現的屏幕保護現在變成了命令行模式,而且是具有Administrator許可權的,通過它就可以修改密碼或者添加新的管理員賬號了。改完後不要忘了把屏幕保護程序的名字改回去啊。下載地址:http:/www.cgsecurity.org/index.html?
秘訣5:下面介紹一個比較與眾不同的方法。你可以在別的分區上再裝一個XP,硬碟分區格式要和原來的一樣,並且請你注意一定不要和原來的XP安裝在同一分區!在開始之前,一定要事先備份引導區MBR(Master Boot Record).備份MBR的方法有很多,可以自己編程,或使用工具軟體,如殺毒軟體KV3000等。裝完後用Administrator登錄,現在你對原來的XP就有絕對的寫許可權了。你可以把原來的SAM拷下來,用lOphtcrack得到原來的密碼。也可以把新安裝的XP的Winnt\System32\Config\下的所有文件覆蓋到C\Winnt\System32\Config目錄中(假設原來的XP安裝在這里),然後用KV3000恢復以前備份的主引導區MBR,現在你就可以用Administrator身份登陸以前的XP了。
小提示:MBR俗稱"主引導區",它的作用是讀取磁碟分區表(Partition Table)裡面所設定的活動分區 (Active Partition),位於硬碟的柱面0、磁頭0、扇區1的位置,也即俗你的0磁軌位置。它是由分區命令fdisk產生的。MBR包括硬碟引導程序和分區表這兩部分。MBR結束標志為55AA,用殺毒軟體KV3000的F6功能即可查看,其默認畫面即為MBR。如果MBR找不到活動分區,就會在屏幕上顯示像Missing operating System等錯誤訊息,所以,如果你的WindowsXP無法正常開啟。而你又在屏幕上看到類似這樣的錯誤訊息,原因大多就是出在這里了。
Ⅵ 電腦里漏洞里顯示administrator密碼過於簡單時該怎麼進行修改,還有它的原始密碼是多少。
administrator是系統管理員賬號
裝系統的時候提示修改。不過現在裝的系統基本都是深度一類的。這個密碼可以不改。因為現在IPC已經入侵不了了。基本用戶都是
XP單用戶登入。我的電腦屬性。遠程裡面的鉤鉤別打你的電腦就是安全的。如果你一定要改密碼
可以在
開始---運行---輸入cmd---然後出來一個命令提示符的
窗口
裡面輸入
net
user
administrator
abcd
回車
abcd是要改的密碼
也可以在開始--設置--控制面板里找到用戶賬號。選擇administrator
點進去後選擇創建密碼。