下面詳細介紹了用Ubuntu破解Windows以及防禦措施的三種方法。
這裡有好幾種方法破解一台電腦,各有長短。我們挑選了三種比較流行的方法,並列出他們的優缺點,這樣你可以根據實際情況選擇——還有根據他們的缺點進行防護。
1.最懶的辦法:用一張LinuxLiveCD擷取檔案
如果你不想進入系統,而只是想擷取些檔案,就沒必要搞得那麼麻煩了,隨便拿一張LinuxliveCD進去後把檔案拷到優盤上就行了。就跟你用其他系統拷貝東西一樣。
怎麼做呢?
下載任意一個Linux發行版的live.iso檔案(像時下流行的Ubuntu)燒錄一張CD。放到你想進入的電腦裡從CD啟動。當出現第一個菜單的時候點擊”TryUbuntu”,你就可以進入一個案頭環境了。通過功能表列Places(位置)菜單,選擇Windows磁碟機,你就可以進入任何一個NTFS分區了。
注意:根據各檔案的許可權不同,你可能需要root許可權。如果在瀏覽或拷貝某些檔案時遇到了問題,開啟終端(應用>附件>終端,真是無語),輸入gksudonautilus,密碼為空白。這樣許可權就有了。
如何防範?
這個方法能讓你進入檔案系統,但它最大的缺點是那些別有用心的人仍然沒有獲得加密檔案的許可權,就算是使用gksudo也一樣。所以,如果你對檔案進行了加密(或者直接加密整個系統),就不會有什麼問題。
命令列:用系統修複盤重設密碼
2.如果你需要破解作業系統,基於Linux系統的修複盤是一個不錯的選擇。你需要做一點命令列的工作,但是只要按照說明去做就沒什麼問題。
怎麼做呢?
只要在這裡downloadthe.isofile下載系統修複盤燒錄成CD.從光碟片啟動電腦,當藍色螢幕出現的時候點擊預設選項.系統載入完後你就進入了一個命令列介面,輸入fdisk-l查看硬碟分區.找到Windows分區(通常是那個最大的NTFS分區)記住他的名字,例如:./dev/sda3.
然後輸入下面的命令:
ntfs-3g/dev/sda3/mnt/windows–oforce
當然,你要用你剛才記下的分區替換掉命令中的/dev/sda3.然後,用cd命令進入Windows/System32/config目錄:
cd/mnt/windows/Windows/System32/config
我們需要修改這個檔案夾中的SAM檔案,所以,輸入下面的命令來得到使用者列表:
chntpw–lSAM
記下你想進入的使用者名稱,輸入以下命令:(將命令中的WhitsonGordon替換成你要破解的使用者名稱)
chntpw–u“WhitsonGordon”SAM
然後輸入1選擇第一個選項並斷行符號確認。這會清除使用者密碼。當它問你是否要寫入hive檔案的時候輸入y,斷行符號確認。現在就大功告成了。輸入reboot重啟電腦,進入windows,這樣進入那個使用者的時候就不用輸入密碼了。
如何防範?
跟上面一樣,這個方法的缺點也是不能進入加密檔案,修改密碼會讓你不能進入加密檔案(如果使用者加密了整個系統呢?),這樣這個方法就沒啥用了。如果僅僅是加密了某些檔案,你仍然可以獲得所有未加密檔案的許可權。
暴力破解:用Ophcrack破解密碼
3.上面兩個方法在對付加密檔案時就無能為了,這時暴力破解就可以讓你獲得所有檔案的許可權,因為它是破解密碼而不是繞過密碼。
怎麼做呢?
也許這個方法並不新鮮,但所謂“溫故而知新”,再來複習遍吧。你需要做的就是下載並燒錄一張OphcrackLiveCD如果是破解Windows7的話使用Vista版本)。然後用CD啟動電腦(可能要花點時間)。最後你會進入一個案頭環境並嘗試破解密碼。這要等一會了。最後,如果它找到了密碼,會在視窗的頂部顯示(或者沒找到,也會提醒你)。你可以重啟電腦用這個密碼登陸賬戶。
如何防範?
儘管這種方法是用來對付加密系統的,它還是不能破解所有的密碼。使用複雜的密碼和長度大於14個字元的密碼會增強你的系統。密碼強度越高,Ophcrack破解的機率就越低。
事實上,除了加密之外,很少有系統能抵擋前兩種方法的攻擊。