探索黑客技术攻防,实战研究与安全创新

导航菜单

本地入侵与系统防护

在电影里经常可以看到这样的场面:主角突破重重防守潜入敌人的总部,将移动储存设备插入电脑中,只需几秒钟就能盗走里面的机密文件。实际上,要获取电脑里的资料并不像电影里表现得那么轻松,就算不用考虑文件是否加密,至少也得先破解电脑的登录密码。

现实生活中,黑客通过接触脚本地电脑进行入侵的案例并不多见,不过,作为电脑安空管理人员,必须掌握本地八侵与系统防护的相关知识.

破解操作系统登录密码

当黑客可以近距离接触目标的时候,Windows操作系统的登录密码并不是想象中的那么可靠,因为微软提供了重置Windows登录密码的工具。

通常情况下,黑客很少会采用这种方式来破解操作系统的登录密码,因为重置密码无异于直接告诉别人这台电脑已经被入侵了,而系统管理员则经常利用这项功能帮助忘记登录密码的用户或者清除某些离职员工电脑的登录密码。

MSDaRT简介

大部分资深的电脑玩家应该对ERDComma:nder软件并不陌生,使用它能轻松破解Windows

2000的登录密码,这在当时是一项相当了不起的突破。后来微软收购了ERDCommander,并将其

更名为MicrosofiDiagnosticsandRecoveryToolser,(MSDaRT),成为MicrosoftDesktopOptimization

Pack(MDOP)工具包中的一部分,MSDN用广|可以在微软官方网站下载。

安装MSDaRT

微软并没有提供MSDaRT的独立下载,需要用户通过MDOP获取,目前最新的MDOP版本为2009R2.里面提供了MSDaRT5.0、6.0及6.5版,用户可以根据目标操作系统的类型来选择要安装的版本。其中,6.5版用于Windows7及Windows2008R2:6+0版用于WindowsVisa及Windows2008;5.0版则用于Windows2000、WindowsXP及Windows2003。要安装MSDaRT,

具体的操作步骤如下

Step3弹出MSDaRT安装向导后,单击Next按钮,接着单击Agree按钮,接受用户协议,7-2

Step4选择程序安装的目录及允许哪些用户使用谊程序,建议采用默认设置,直接单击blext按钮,7-3。

StopS选择安装类型,Typical表示典型安装:Custom表示自定义安装;Complete表示完整安装,7-4。本例选择Custom类型。

Step8在列表中选择要安装的组件,然后单击Next按妞,7-5。

tep7设置完毕,单击Install按钮开始安装,安装所需的时间通常只需数十秒,完成后,单击Finish按钮

制作MSDaRT启动光盘

MSDaRT安装完毕,接下来就可以使用它来制作启动光盘了,使用该光盘可以进行重置系统管理员密码、恢复已删除文件、编辑注册表等工作。

Stepl单击“开始”按钮,选择“所有程序”一MicrosoRDiagnosticsandRecoveryToolset

—ERDCommanderBootMediaWizard命令,然后在弹出的对话框中单击Next按钮。

Step2在这里可以选择光盘中包含的工具,默认包含所有工具,如果要移除某个工具,只需选择工具后单击Remove按扭即可。本例采用默认值,直接单击Next按钮,7-6

Step3对于一些SCSI、RAID等设备的电脑,可能要在这一步骤加载驱动才能正常启动,如果不需要,则直接单击Next按钮,7-7

Step4如果电脑要加载网络设备驱动,可以在这里添加,如果不需要,则直接单击Next按钮,78。

Step5除了自带的工具之外,向导还允许用户将其他的程序及文件添加到启动光盘中,单击Browse按钮添加即可,7-9。本例不添加其他文件,故直接单击Next按钮

St*p8设置生成的光盘映像保存的位置,建议采用默认值,直接单击Next按钮,7-10。

STep7如果刻录机能正确识别,可以直接把映像刻录成启动光盘,如果不能识别,则单击Next按钮跳过刻录的步骤,然后单击Finish按钮结束向导,7-11,完成后,使用Nero或其他刻录软件将影像刻录成MSDaRT启动光盘。

实战使用MSDaRT破解系统登录密码

MSDaRT启动光盘完成制作后,下面演示如何使用这张光盘破解WindowsXP操作系统的登录密码。

Step't把MSDaRT启动光盘放进光驱,然后重新启动电脑,使用MSDaRT引导系统启动。稍候片刻,出现ERDCommandef对话框,在这里可以看到这台电脑的所有操作系统,选择操作系统后,单击OK按钮,7-12。如果电脑不是优先从光盘启动,需要调整BIOS设置,具体操作请参考主板使用手册,这里不再赘述

$tep2ERDCommander界面类似一个简化的Windows操作系统,“开始”菜单包含了各种常用的工具,双击桌面的MyComputer图标,打开一个简易的资源管理器。本例要破解Windows的管理员密码,因此选择SystemTools—Locksmith命令,并在弹出的对话框中单击Next按钮,7-13

Step3在打开的界面的ACCOunt下拉列表中选择要破解的帐户,然后两次输入新密码,接着单击Next按钮,最后单击Finish按钮,7-14。

完成管理员密码设置后,从光驱中取出MSDaRT光盘并重新启动电脑,即可使用新密码登录系统,出于安全性考虑,首次登录时,系统会要求用户更改密码。

使用WindowsPE入侵本地系统

黑客要窃取电脑硬盘里的资料,除了破解账户密码之外,还有一个更简单的方法:使用保存在光盘或U盘上的操作系统启动电脑.这样就可以轻易绕过硬盘上的操作系统的限制,从而获取硬盘上的文件。

不少Linux发行版可以直接从光盘运行,例如KNOPPIX、Slax等,对于习惯使用Windows系统的用户来说,微软本身的WindowsPE也是不错的选择。

WindowsPE简介

WindowsPE的全称是WindowsPfeinstallationEnvironmerU,,中文是指Windows预安装环境,我们可以将其理解为一个只拥有基本功能的Windows操作系统,而且该系统无须安装,直接通过光盘就可以运行。

微软提供WindowsPE的目的是协助OEM厂商部署安装Windows系统,以及在Windows系统出现故障时可以通过它进行故障排除和系统恢复。对于黑客而言,WindowsPE既具有Windows操作系统的基本功能,又可以外挂其他程序,无疑是进行本地入侵的理想平台。

WindowsPE作为Windows操作系统的子集,微软对其功能进行了一些限制,主要包括以下几点:

·连续运行72小时后会自动停止运行并重新启动。

·不支持远程桌面,不能充当文件服务器或终端服务器。

·运行WindowsPE时,对注册表所做的更改会在重新启动后丢失,如果要对注册表进行永久性的修改,必须在启动WindowsPE之前脱机编辑注册表。

·不支持使用Windows安装程序(.msj)封装的应用程序。

除此之外,还有一些其他限制,这黾就不做详细介绍了。虽然有所限制,但WindOW9PE足以让黑客进行本地入侵了。

使用WindowsPE获取硬盘里的文件

为了方便使用,一些电脑爱好者把各种常用的工具整合到WindowsPE里,深山红叶袖珍PE工具箱就是其中一个知名度很高的修改版本,本例将使用它演示黑客如何在不修改系统管理员密码的前提下,进入电脑并从磁盘中获取特定的文件。

首先通过Internet搜索并下载深山红叶,然后将其刻录成光盘,然后进入BIOS检查和设置光盘为第一启动项,一切准备就绪后,启动电脑,把WindowsPE光盘放入光驱中.让电脑从光盘引导启动。引导成功后,将会看到类似以下的界面,根据屏幕卜的提示信息,按下l启动WindowsPE系统,7-15。

60.png

61.png

将U盘插入电脑的USB接口,然后双击桌面的“资源管理器”图标,即可打开资源管理器窗口,深山红叶整合的资源管理器就是TotalCommander,其使用方法与Windows资源管理器大同小异,功能更丰富,例如允许同时显示两个文件夹,方便在不同文件夹之间复制资料。

在资源管理器中,黑客可以轻而易举地把电脑硬盘里的文件复制到U盘等移动存储设备后带走,7-17。

62.png

在操作系统中添加后门

窃取文件后,黑客可能会在系统中添加木马或其他后门,方便日后顺利入侵这台电脑。添加木马的,方法有很多,例如可以使用深山红叶WindowsPE整合的注册表编辑器,在注册表中添加木马程序的启动项,具体的操作步骤如下

Stepl单击“开始”按钮,选择“程序”一“Windows系统维护”一“硬盘系统注册表编辑器”命夸,然后在弹出的对话框中单击“是”按钮,7-18。

63.png

Step2在“选择用户配置文件”对话框中,可以选择要编辑某用户的注册表信息,如果不需要针对特定用户,则选择“自动栽入所有的用户注册表配置单元”复选框,最后单击“确定”按钮,7-19

64.png

Step3在Windows注册表中,有多个位置可以设置自动启动,本例使用HKEYLOCALMACHJNE\SOFTWARE\Microsofi\Windows\CurrentVersion\Run,展开该项目后,新建一个字符串值,7-20,名字可以随意设置,通常黑客会将其设置与系统程序相似,以便掩人耳目。

65.png

Stop4双击新建的字符串,然后将数值数据设置为木马程序所在的位置,7-21,然后单击“确定”按钮。同样为了掩人耳目,木马程序的名称与系统正常程序非常相似。

66.png

编辑完毕,根据注册表的设置将程序复制到指定的目录并重命名,当用户登录电脑时就会自动安装,这样一来,黑客就在目标电脑安装了一扇隐蔽的后门。

打造基于WindowsPE的本地入侵工具盘

制作WindowsPE需要使用WindowAIK,它是微软提供的Windows操作系统部署工具。

成功下载后,将获得一个容量约为l.80B的ISO映像,将其刻录成光盘,然后安装到电脑上。如果在WindowsXP系统中使用这张光盘,需要先安装里面的.NETFramework和MSXML,然后才能安装WindowsAIK。关于WindowsAIK的详细安装步骤,这里就不再赘述了,安装完毕,接下来开始制作WindowsPE入侵工具盘,此工具盘可以帮助网络安全管理员迅速而全面地管理局域网的电脑,读者切不可用此工具盘做违法之用。

Stepl单击“开始”按钮,选择“所有程序”一MicrosoftWindowsAIK一‘部署具提示”命令。Step2在命令提示符下运行Copype.cmd脚本,该脚本的参数为:

67.png

其中,<architecture>表示硬件体系,可以是x86、amd64或a64;<destination>表示目标位置。该脚本会创建目录结构并复制该体系结构所有的必要文件。本例创建用于x86架构的WindowsPE,目录为c:\winpe_x86,故输入命令为:copype.cmdx86c:\winpe_x86。

68.png

,Stap3将c:\winpe_x86\目录下的基本映像(winpe.w沛)复制到c:\winpe_x86\Irces文件夹,并将其重命名为boot.wim。

Step4使用DISM将基本映像装载到本地目录,以便往WindowsPE映像中添加自定义程序,输入的命令如下:

69.png

Step5装载成功后,打开C:\winpe_xunt文件夹,然后新建一个tools文件夹,将需要使用的程序复制到该文件夹中,程序运行所需的dll文件和其他相关文件也一并复制过来,7-22。

70.png

Step6完成对映像的修改后,使用以下命令卸栽此映像。所做的修改会自动保存在基本映像文件boot.wim中

81.png

将winpe_x86.iso映像文件刻录成光盘,一张基于WindowsPE的本地入侵工具盘便制作完毕,使用这张光盘启动电脑,就可以在WindowsPE下运行光盘的程序进行入侵。

由于光盘没有添加图形ShelJ,因此需要使用命令提示符界面进行操作,7-23。其实,作为一张本地入侵工具盘,没必要为其制作图形界面。

71.png

本例只示范了一些简单的例子,在WmdowsAIK的用户指南中,有更多关于WindowsPE配置的详细说明,例如创建在USB闪存驱动器上使用的WindowsPE、添加设备驱动程序到WindowsPE、添加输入法程序到WindowsPE、在WindowsPE客户端配置IPSec支持等,有兴趣的读者可以自行深入研究

防御本地入侵

一般情况下,遭遇本地入侵的几率并不高,毕竟黑客要直接接触目标电脑并不容易,尽管如此,系统管理员仍要掌握防范本地入侵的方法,尤其对于保存了机密信息的电脑。图谋不轨的离职员工带走公司重要的文件,甚至商业间谍混入公司窃取机密等现象,并非只在电影中才会发生。

1.设置BIOS开机密码

有经验的用户都知道,台式电脑的安全性并不高,因为其BIOS密码可以通过跳线或者取下主板电池来清除。假如使用的是笔记本电脑,建议用户设置BIOS开机密码,因为要清除笔记本电脑的BIOS密码不是件容易的事情,有的产品甚至无法清除BIOS密码。某些品牌的笔记本电脑还通过BIOS提供了芯片级的硬盘锁,即使电脑被盗,别人也无法从被保护的硬盘中获得任何数据。

2.使用EFS加密

从Windows2000系统开始,微软的操作系统都支持EFS加密功能,这种基于公钥策略的加密

技术,从密码学的角度而言是无法破解的,但这并不意味着采用EFS加密后的文件便高枕无忧了,因为加密所采用的密钥保存在Windows系统里,黑客只需扫描硬盘获取用户的密钥(私钥),就能轻而易举地解开加密的文件。一些EFS加密破解软件(如AdvancedEFSDataRecovery】就是基于这个原理进行破解的,并非真正能够破解EFS加密的算法,关于AdvancedEFSDataRecovery的使用方法将会在本书第14章进行详细介绍。

使用EFS加密后,系统管理员应该将密钥导出并备份到安全的地方,然后删除电脑里的密钥。当需要解密肘才重新导八密码。虽然操作比较麻烦,但可以保证加密文件的安全。除此之外,系统管理员还可以使用PGP(PrettyGoodPrivacy)这一类基于RSA公钥加密体系的加密软件,它采用与EFS加密类似的机制,同样具有极高的安全性。

3.使用压缩文件加密

其实,人们常用的文件压缩软件WinZip和WinRAR也具有一定的安全性。目前为止,所有针对ZIP和RAR压缩包的密码破解方法只是采用穷举和字典而己,只要密码设置得足够复杂,被破解的机会就不大,7-2,4。

82.png

需要注意的是.Office文档的密码并不是想象中那么可靠,黑客也许只需几秒就能轻易破解密码,7-25。

73.png

使用BitLocker加密

为了弥补EFS加密的不足,微软在WindowsVista中引入了BitLocker驱动器加密功能,在Windows7中不仅完善了BitLocker功能,还增加了用于保护移动储存设备数据的BitLockerToGo功能,建议有需要的用户升级到Windows7操作系统。

与EFS针对单个文件进行加密不同,BitLocker针对整个驱动器进行加密,用户需要使用密码或者智能芯片才能解密。即使把硬盘安装在其他电脑上,也无法读取其中的内容。BitLocker还可以用于加密操作系统所在的驱动器,BitLocker将在启动过程中捡查电脑是否存在安全风险。如果检测到潜在的安全风险,BitLocker就会锁定操作系统,7-26

74.png

只要做好前面介绍的防御措施,系统管理员就可以有效地防御绝大多数的本地入侵,让黑客无机可乘。

本文内容所提及均为本地测试或经过目标授权同意,旨在提供教育和研究信息,内容已去除关键敏感信息和代码,以防止被恶意利用。文章内提及的漏洞均已修复,作者不鼓励或支持任何形式的非法行为。