日期:2014-05-17  浏览次数:21380 次

windows xp sam 文件
哪位大侠能告诉我怎么才能打开“C:\WINDOWS\system32\config\sam”文件
我怎么打开的时候总是看到的是一堆乱码


------解决方案--------------------
sam文件是windows 2000的用户账户数据库,所有用户的登录名及口令等相关信息都会保存在这个文件中。SAM文件可以认为类似于unix系统中的passwd文件,不过没有unix的passwd文件那么直观,当我们忘记密码的时候,就可以通过删除SAM文件,快速地进入系统 。
  *** NT的帐号信息在SAM文件中是如何存储的呢?***
  在SAM文件中保存了两个不同的口令信息:LanManager(LM)口令散列算法和更加强大的加密NT版。LM就是NT口令文件的弱点。我们来看看LM口令算法是如何加密口令的,考虑这样一个口令:Ba01cK28tr,这样的口令已经可以称的上是一个安全的口令了,虽然没有!#等特殊字符,但是已经包含大写字母,小写字母和数字,并且具有无规律性。可以认为是符合安全的要求的一个口令。
  LM对口令的处理方法是:如果口令不足14位,就用0把口令补足14位,并把所有的字母转成大写字母。之后将处理后的口令分成两组数字,每组是7位。刚才我们所提到的口令经处理后就变成BA01CK2和8TR0000部分。然后由这两个7位的数字分别生成8位的DES KEY,每一个8位的DES KEY都使用一个魔法数字(将0x4B47532140232425用全是1的一个KEY进行加密获得的)再进行一次加密,将两组加密完后的字符串连在一起,这就是最终的口令散列。这个字符传看起来是个整体,但是象L0phtcrack这样的破解软件,他能将口令字符串的两部分独立的破解,因此,破解上面所提到口令(10位),由于口令已经被分解为两部分破解,而后面的那部分口令由于只有3位,破解难度可想而知并不困难。实际的难度就在前面的七位口令上了。因此就NT而言,一个10位的口令与一个7位的口令相比并没有太高的安全意义。
------解决方案--------------------
算法?算法是公开的吧,不然也不会有那许多的 nt 密码破解软件了。
知道算法有什么用呢?算法也不都是可逆的。
------解决方案--------------------
#6楼 这个说法有些让人目瞪口呆了。替换数据的,是清除密码类的软件采取的方法。密码破解类的软件,不都是根据加密算法,对可能组合逐个进行猜测比对以得到密码的吗。
------解决方案--------------------
探讨
引用:

非常谢谢楼上两位的回答,不过我的意思是想如何在XP下知道administrator密码

这种软件是有的,导入 。sam文件,就会自行破解,

------解决方案--------------------
对了,回LZ,大部份密码都是用不可逆的加密方式加密的,
知道了加密方式,只要它没有漏洞,就只能用于做一个穷举法的猜密码工具,,,
读是读不出来的!!
------解决方案--------------------
探讨

引用:
#6楼 这个说法有些让人目瞪口呆了。替换数据的,是清除密码类的软件采取的方法。密码破解类的软件,不都是根据加密算法,对可能组合逐个进行猜测比对以得到密码的吗。


也许我孤陋寡闻了,能推荐一款读取出来administrator账户密码的软件么?