pwdump的使用方法

作者:kingboy 来源:中国鹰派联盟   不知道大家有没有用过pwdump这个工具,这是一个用来抓取NT、WIN2000的用户密码文档的工具,最新的pwdump3可以用来抓取WIN2000的密码档(因为WIN2000使用了SYSKEY,所以老的pwdump2无法抓取WIN2000的密码档)。 用法: pwdump3 ip_address [filename] [username] ip_address:远程主机的ip地址(也可以是自己)。 filename:保存密码档的文件名(不写的话,其输出将显示在屏幕上)。 username:是在远程主机上的有ADMIN权限的用户。 回车后,程序将提示你输入用户密码,密码确认的话,就会将远程主机上的所有用户密码档,保存到你所指定的文件中。 为什么黑客需要使用pwdump? 可能有的人会问,既然我已经知道了有ADMIN权限的用户的密码(没有ADMIN权限,你根本无法DUMP系统的密码档),为什么还要DUMP系统的密码档?其实原因很简单,黑客往往是利用了系统的安全漏洞在远程系统上添加了一个具有ADMIN权限的用户(如UNICODE的漏洞),而这样做,往往很容易暴露自己(如果那个管理员经常检查系统的话),这时,黑客就会先利用已添加的ADMIN用户,先将所有的用户密码档DUMP下来,放在本地CRACK,再把他自己添加的用户删除,下次需要进入系统的时候,就可以用他自己CRACK出来的合法用户了,这样系统管理员往往就很难发现了。 怎样防止系统密码档被黑客DUMP? 1、在WIN2000中,将系统的REMOTE REGISTRY SERVICES关闭(默认此服务是打开的,而这是WIN2000中最危险的服务了),pwdump3就无法对你的系统密码档进行dump了。当然,这只能欺骗一下那些所谓的“黑客”,因为他只要有ADMIN权限的用户,当然也可以远程的将此服务打开。 2、另外一个方法就是将系统的139端口(netbios)关闭或在防火墙上将其过滤掉,这个方法可能是最有效的。 PS:DUMP下来的密码档是加密的,可以用LC3来进行解密,如果你的密码起的很简单的话,要不了5分钟。。。。。。呵呵,我试过,最快的1分钟不到,就出来了。

相关推荐