微软改变了windows密码的加密算法了吗??
记得以前用CAIN 导入SAM文件能破解出密码。。今天试了下,发现不管如何破解,就是破解不出密码。。对比一下网上加密的NTML密文和CAIN导入的密文发现不一样,我用的是虚拟机里的SAM文件,密码我自己知道,网上的才是正确的加密密文,CAIN能破解,本地导入的不行啊,是不是微软改变了WINDOWS密码的加密算法??? 以后要怎么破WINDOWS密码啊??
------解决方案--------------------vista以后的版本都改变了 ,用XP的思路去干win7这样新时代的处女,你是打不开门得
------解决方案--------------------没有吧。刚才用 SAMInside 打开虚拟机里的 SAM/System 文件,看 NT-Hash 的内容和软件生成器的是一致的;通过暴力也是能解出密码来的(自己的密码自己知道嘛,就在暴力字母表里输入密码)。
------解决方案--------------------彩虹表应该可以跑出来
------解决方案--------------------没破解过
------解决方案--------------------没打补丁。要改变算法,恐怕不会在补丁里进行的;最起码也得是 xp → Win7 这样的版本大跃才可以。
------解决方案--------------------密码设置得太复杂了吧
------解决方案--------------------不会吧?将两个 hash 都放上来看看?
------解决方案--------------------拿来 哥帮你跑。
------解决方案--------------------楼主是不是有 syskey 之类的额外的保护了?刚才试了下,如果启用 syskey 的话,每变更一次密码,通过 SAMInside 里通过 scheduler 获得的 Hash 就会变化,当然了,和原始的也就不一样了,除非是 syskey 采用“系统产生的密码”和“在本机保存启动密码”;如果是通过 Sam/System 文件的话,就会提示需要 syskey 的密码,密码正确,可以得到正确的、原始的 Hash,否则无法得到 Hash,这样就保证了 Hash 的正确性。
所以,楼主每次的 Hash 都会变化,应该是有类似的保护,但不是 Windows 基本的算法的改变;好像也不应该是 syskey 。