㈠ 一般的密碼都是以什麼格式保存的啊
奇招1:大家知道,windows xp的密碼存放在系統所在的winntsystem32config下sam文件中,sam文件即賬號密碼資料庫文件。當我們登陸系統時,系統會自動地和config中的sam自動校對,如發現此次密碼和用戶名全與sam文件中的加密數據符合時,你就會順利登陸;如果錯誤則無法登陸。既然如此,我們的第一個方法就產生了:刪除sam文件來恢復密碼。
如果你不用管本來系統中包含的任意賬號,而且有兩個xx作系統的話,可以使用另外一個訪問ntfs的xx作系統啟動電腦,或者雖然沒有安裝兩個系統,但可以使用其他工具來訪問ntfs。然後刪除c:winntsystem32config目錄下的sam文件,重新啟動。這是,管理員administrator賬號就沒有密碼了。
安全賬號管理器的具體表現就是%systemroot%system32configsam文件。sam文件是windows nt/2000/xp的用戶帳戶資料庫,所有用戶和登陸名及口令等相關信息都會保存在這個文件中。
奇招2:使用office nt password & registry editor.用該軟體可以製作linux啟動盤,這個啟動盤可以訪問ntfs文件系統,因此可以很好地支持windows 2000/xp。使用該軟盤中的一個運行在linux下的工具ntpasswd就可以解決問題,並且可以讀取注冊表並重寫賬號。使用方法很簡單,只需根據其啟動後的提示一步一步做就可以了。在此,建議你使用快速模式,這樣會列出用戶供你選擇修改那個用戶密碼。默認選擇admin組用戶,自動找到把administrator的名字換掉的用戶,十分方便。下載地址(鏡像http://home.eunet.no/~pnordahl/ntpasswd/。
奇招3:使用windows key 5.0。該軟體包含在passware kit 5.0中,用於恢復系統管理員的密碼,運行後生成3個文件:txtsetup.oem、winkey.sys和winkey.inf,3個文件共50kb。把這3個文件放在任何軟盤中,然後使用xp安裝光碟啟動電腦,啟動過程中按f6鍵讓系統採用第三方驅動程序。此時,正是我們切入的最好時機,放入該軟盤就會自動跳到windows key的界面。他會強行把administrator的密碼換成12345,如此一來何愁大事不成?嗬嗬!當你重新啟動以後,你會被要求再次修改你的密碼。軟體下載地址http://www.lostpassword.com/windows-xp-2000-nt.htm。
奇招4:使用ntfsdos這個可以從dos下寫ntfs分區的工具。用該軟體製作一個dos啟動盤,然後到c:winntsystem32下將屏幕保護程序logon.scr改名,接著拷貝command.com到c:winntsystem32下(win2000下可以用cmd.exe),並將該文件改名為logon.scr。這樣啟動機器15分鍾以後,本該出現的屏幕保護現在變成了命令行模式,而且是具有administrator許可權的,通過他就可以修改密碼或者添加新的管理員賬號了。改完以後不要忘了把屏幕保護程序的名字改回去。下載地址http://www.cgsecurity.org/index.html?ntfs.html。
奇招5:下面介紹一個比較與眾不同的方法。你可以在別的分區上在安裝一個xp系統,硬碟分區格式要和原來的一樣,並且請你注意一定不要和原來的xp安裝在同一分區!在開始之前,一定要事先備份引導區mbr,備份mbr的方法有很多,使用工具軟體,如殺毒軟體kv3000等。裝完後用administrator登陸,現在你對原來的xp就有絕對的寫許可權了,你可以把原來的sam考下來,用10phtcrack得到原來的密碼。也可以把新安裝的xp的winntsystem32config下的所有文件覆蓋到c:winntsystem32config目錄中(架設原來的xp安裝在這里),然後用kv3000恢復以前悲憤的主引導區mbr,現在你就可以用administrator身份登陸xp了。
刪除c:winntsystem32config目錄下的sam文件,重新啟動。這是,管理員administrator賬號就沒有密碼了。
這個方法對於2000 有效 對於xp無效 刪除後 無法登陸windows .
忘記WinXP登錄口令後的一種應急辦法
一位同事的計算機,安裝Windows XP,全FAT32分區,不慎忘記了惟一系統登錄用戶OWNER的口令,而且在安裝時也沒有做相應的應急盤,實在不願拋棄機器內大量的軟體及數據重裝系統,百試不得登錄之際,筆者對Windows XP的內部命令進行了分析試驗,成功地運用NET命令解決了此問題,現將方法公布出來,與同行共商。
Windows XP中NET命令的語法為:
Net [accounts|computer|config|continue|file|group|help|helpmsg|
Localgroup|name|pause|print|send|session|share|start|statics|
Stop|time|use|user|view]
其中net user命令為添加或修改用戶帳戶或者顯示用戶帳戶信息,也是該方法要使用的重要命令,語法格式為:
net user [UserName [Password | *] [options]] [/domain]
net user [UserName {Password | *} /add [options] [/domain]]
net user [UserName [/delete] [/domain]]
具體每個參數的含義可查看Windows XP幫助信息,在此不再贅述。好了,我們現在進入正題,以恢復本地用戶OWNER口令為例,解決登錄口令忘記的方法為:
1、重新啟動Windows XP,在啟動畫面出現後的瞬間,按F8,選擇帶命令行的安全模式運行。 2、運行過程停止時,系統列出了超級用戶administrator和本地用戶owner的選擇菜單,滑鼠點擊administrator,進入命令行模式。
3、鍵入命令:net user owner 123456 /add,強制性將OWNER用戶的口令更改為123456。若想在此添加某一用戶(如:用戶名為abcdef,口令為123456)的話,請鍵入net user abcdef 123456 /add,添加後可用net localgroup administrators abcdef /add命令將用戶提升為系統管理組administrators用戶,具有超級許可權。
4、重新啟動Windows XP,選擇正常模式運行,就可以用更改的口令123456 登錄OWNER用戶了。
此方法僅為登錄口令忘記後的一種應急措施,當然其它的方法與工具軟體也有很多,筆者在此拋磚引玉,不當之處請同行斧正。
在Windows XP中,將\WINDOWS\repair\sam文件復制到\WINDOWS\system32\config\目錄下覆蓋掉原有的文件(如果不放心可以先備份一下原有的SAM文件),Administrator帳號的密碼即為空的了 。
還有一種:
1.先重新啟動WinXP,在啟動畫面出現後的瞬間,按F8鍵,選擇「帶命令行的安全模式」運行。啟動過程完畢後,系統會列出了管理員用戶Administrator和普通用戶(「如abc」)的選擇菜單,選擇管理員用戶Administrator,進入命令行模式後鍵入命令:「net user abc 1234 / add」,注意!鍵入的命令中「abc」字樣為你之前一直用開的用戶名,「1234」字樣為用戶口令。而命令目的是強制地將「abc」用戶的登陸口令更改為「1234」。若想在此添加某一用戶(如:用戶名為321,口令為4321)的話,則應鍵入「
net user 321 4321 / add」,添加後可用「net localgroup administrator 321 / add」命令將用戶提升為系統管理組administrator用戶,具有超級許可權。然後重新啟動WinXP,選擇正常模式運行,就可以用更改的口令「1234」登錄abc用戶了。此方法僅適用於採用FAT32分區安裝且用戶賬戶不是漢字名稱的WinXP。
還有軟體工具可以解決
1軟體名:Windows Key 5.0
使用方法:運行之後會生成3個文件:txtsetup.oem、winkey.sys和
winkey.inf,把它們拷貝到一張軟盤中,製作成一張Windows Key盤。然後使
用Windows XP安裝光碟啟動電腦,啟動過程中按F6鍵讓系統安裝第三方的驅動
程序。此時,放入Windows Key軟盤就會自動跳到WindowsKey的界面,這時它會
強行把Administrator的密碼換成「12345」。
2軟體名:Windows XP/2000/NT Key
使用方法:用它製作一張驅動軟盤;然後用安裝光碟啟動電腦,啟動過程
中按「S」,插入該驅動軟盤,系統管理員賬號administrator的密碼就會被改
為12345。
㈡ 電腦軟體儲存的密碼放在電腦的什麼位置
摘要 你好,在WINXP中的「C:WINDOWSsystem32config」文件夾下,有一個「SAM」文件,保存了系統中所有用戶的密碼。但是在XP下是沒法查看的,會發生「共用違規」。
㈢ Windows 2000存放密碼的文件在哪裡
忘記2000密碼解決方法大集合
By 網管技術 發表於 2005-8-10 11:38:59
忘記2000密碼解決方法大集合1 其實可以這樣,不管是NTFS還是FAT32的硬碟。拆下該硬碟,連接到另一台裝有WIN2000的機器上,
然後刪除該硬碟的c:\\winnt\\system32\\config的SAM文件,即可。在WINDOWS重新啟動的時候,用戶名
為默認的Administrator,密碼無。
註解:SAM,即安全賬號管理資料庫(Security Accounts Management Database),它是Win NT/2000
操作系統的核心,其中存放了本地機和操作系統所控制域的組賬號及用戶賬號信息。SAM中的開始存放了
域中各組的描述信息和許可權信息,接下來的部分存放了域用戶的描述信息和加密後的密碼數據等。超級
用戶Administrator的密碼存放在SAM文件中最後一個「Administrator」字串之後。
2 試Passware給你准備的Windows XP-2000-NT Key吧!
用它做張盤,再准備一張可光啟的Win2000,用cd光啟,狂按F6,進入後按S,插入Windows XP-2000-NT
Key軟盤,載入Windows XP-2000-NT Key,按回車,等會,在看看,一切都明白了!將你的adminiatrator
密碼改為12345,Y/N?!自己看著辦吧!是從pc到伺服器上百試不爽的!伺服器上需要先載入你的SCSI
驅動再載入Windows XP-2000-NT Key主要是識別你的NTFS分區!
3 開機後,Win2000自啟動,出現登錄窗口,顯示用戶名,並要求輸入密碼(當然這時你不會有密碼)。
這時請將輸入焦點置於用戶名一項,用Ctrl+Shift切換輸入法(隨便選上一種,只要能出現輸入法工具條
的就行)。在出現的輸入法提示工具條上單擊右鍵,選擇幫助,會彈出一個幫助窗口。接下來你需要在這
個窗口裡找到一個(綠色帶下劃線)超級鏈接,並用SHIFT+滑鼠左鍵單擊,打開它會彈出一個IE窗口,
請在窗口地址欄里輸入c:,到這步你應該很清楚怎麼做了。只要點擊標准按鍵的「向上」,會發現你可
以進入「控制面板」了,進入後你可以直奔「用戶和密碼」接下發生的事只有你自己知道了。^_^
注意:此方法只能在沒有安裝SP補丁前使用,因為後來有人把這個方法透露給老蓋,老蓋就把他龔斷了。
如果你不幸安裝了SP補丁,請不要灰心,下面將繼續給你介紹第二種方法。
5 對原來的系統進行修復,也就是重新安裝並覆蓋原來的2000,這樣會出現讓你重新輸入管理員口令的對
話框,這時你就可以修改口令了,而且可以保證原來的用戶信息不會丟失。
6 「輸入法漏洞」是一個廣為流傳的登陸Windows 2000的方法,不過它對系統要求較高,需要系統為
Windows 2000簡體中文版或安裝了SP1的版本,並且沒有安裝輸入法補丁的情況下才可以使用,在安裝
了SP2、SP3或輸入法補丁之後此方法就行不通了。好了,讓我們來看看它的具體步驟:在登陸界面將
游標移至用戶名輸入框,按鍵盤上的Ctrl+Shift鍵,這時在預設的安裝狀態下會出現輸入法狀態條,
將滑鼠移至輸入法狀態條點擊滑鼠右鍵,出現的對話框中選擇幫助,選擇操作指南或輸入法入門,在
出現的操作指南或輸入法入門窗口中會出現幾個按鈕,用滑鼠左鍵點擊選項按鈕,在出現的對話框中
選擇Internet選項,用滑鼠右鍵點擊選項按鈕會出現一個對話框,選擇跳轉URL,如果是在本地,那
么可以輸入C:\\,然後進入控制面板,筆者在這里就不多說了。
但是如果是遠程登陸,還需要系統安裝有「遠程終端服務」,用上面的方法進行到跳轉URL,接下來在URL中寫入「X:\\Winnt\\System32」,在文件夾中找到Net.exe,點擊滑鼠右鍵建立快捷方式,滑鼠右鍵點擊這個快捷方式,對命令行進行修改:
1、在後面追加「User guest/Active:Yes」,雙擊運行;
2、在後面追加「User guest 密碼」,雙擊運行;
3、在後面追加「Localgroup Administrators Guest /Add」,雙擊運行;
執行完這三步之後重新連接就可以使用Guest登陸了。
7 此法是利用Windows 2000屏幕保護程序的漏洞。一般情況下在系統登陸界面15分鍾內沒有
任何操作,系統就會啟動屏幕保護程序,這個程序在X:\\Winnt\\System32下的Logon.scr,這
個Logon.scr是一個可執行文件,如果用戶能夠設法修改這個文件就可以達到登陸的目的。最
簡單的辦法是將Logon.scr改名,並且將X:\\Winnt下的Explorer.exe拷貝到X:\\Winnt\\System32
目錄下,這樣在登陸的時候等待15分鍾之後啟動的就不是屏幕保護程序了,而是IE瀏覽器,
下面要做的就與「輸入法漏洞法」一樣了。
三、「啟動腳本法」是利用Windows 2000的腳步運行機制來達到登陸目的的。大家知道,Windows
2000計算機啟動/關機腳本(startup/shutdown s cripts)這是Windows 2000的一個新特點,啟動腳
本是邀請用戶登錄之前運行的批文件,它的功能類似於Windows 9X和DOS中的自動執行批處理文件
autoexec.bat;同樣,關機腳本是計算機關機之前運行的批文件。由於腳本文件是在Windows 2000
登陸機制之前運行的,所以我們可以通過修改腳本內容來對系統進行設置(例如增加管理員,修改
密碼等等),至於如何才能編輯這些文件上面已經有所介紹(FAT32分區用Windows 98啟動盤啟動,
NTFA分區用另一台Windows 2000電腦啟動)。下面我們來一步一步實現:
1、編寫一個能恢復管理員密碼的批處理文件Admin.bat,其內容為「Net User Administrator
12345」,並將這個文件保存在故障系統分區「X:\\Winnt\\System32\\GroupPolicy\\Machine\\Scripts\\Startup」下;
2、接下來要編寫一個啟動/關機腳本配置文件Scripts.ini,其內容如下:
[Startup]
0CmdLine=admin.bat
0Parameters=
並將這個文件保存在「X:\\Winnt\\System32\\GroupPolicy\\Machine\\Scripts」下;
3、讓系統從故障分區啟動,這個時候就可以用用戶名:「Administrator」、密碼:「12345」來登陸計算機了。
還有就是軟體破解方法:
忘記管理員密碼怎麼辦之第一招:O&O軟體
O&O Bluecon 2000是一款德國人開發的工具軟體,它可以讓你方便的修復被損壞的Windows NT/2000系統,與Windows 2000的恢復控制台差不多,唯一不同的是它不需要你輸入密碼就能夠進入系統.這款工具最常用的功能可能就是修改本地管理員的密碼了.
使用O&O Bluecon 2000修改本地管理員密碼的步驟如下:
一.製作工具盤.
(1)製作四張Windows2000安裝啟動盤,製作方法見本站的Winnt/2000重要軟盤製作小全。
(2)啟動O&O BlueCon 2000軟體的"O&O BootWizard",修改我們剛才製作的安裝軟盤(只修改第1張和第4張),共分四步.
(3)第一步Select Boot Device詢問你使用哪一種方式引導系統,是Floppy(即四張安裝軟盤)還是CD-ROM,我們在這兒選Floppy(4 disk required)這一項,按下一步;
(4)第二步Select Options詢問我們是不是創建Windows2000安裝啟動盤,因為我們剛才就創建了,因此不選,按下一步;
(5)第三步Patch Disk 1和Patch Disk 4,會提示你依次插入第1張和第4張進行修改操作.按屏幕提示完成工具盤製作.
二.修改本地管理員密碼
這款工具與我前一款介紹的修改管理員密碼的工具相同,只能夠修改SAM中的本地管理員密碼.
在使用O&O修改本地管理員的密碼前,先介紹一下O&O支持的命令,共28個,你可以在"A:\\>"提示符下使用"?"或"help"命令查看.這28個命令中比較重要的有:
backup:備份注冊表
device:顯示某一操作系統的硬體配置情況
edlin:一個文本編輯工具
passwd:修改密碼命令
reboot:重新啟動機器命令
regedit:編輯注冊表命令
service:顯示/啟動/禁止服務命令
s或scp:文件復制命令,可以復制文件的安全屬*
user:顯示某一操作系統的用戶
vmap:顯示當前卷的信息
這些命令的參數與詳細用法可以使用"命令 /?"的方式獲得.
具體的修改本地用戶的操作如下:
(1)將第1張軟盤插入軟碟機中,重新啟動機器,以軟盤引導系統,按屏幕提示依次插入這4張盤,走完安裝界面,最後,系統會提示:
O&O Bluecon 2000 V2.0 Build 256 - English Keyboard
(c) 2000 O&O Software GmbH. Allright reserved.
A:\\>
(2)使用Passwd命令對SAM資料庫賬號的密碼進行修改,Passwd命令的用法如下:
Passwd <account> [<password>]
Passwd命令中Password參數是可選的,如果你不輸入該賬號的密碼,那麼該賬號的密碼將被清空(不建議這樣).
如果你要將管理員Administrator的密碼修改為123456,就可以這樣使用:
A:\\>Passwd Administrator 123456
回車後如果你當前系統中存在多個操作系統,系統會提示你要修改哪個操作系統的管理員密碼.類似提示如下:
Please choose a system to logon
1. "Microsoft Windows 2000 Server" /fastdetect
2. "Microsoft Windows XP Professional" /fastdetect
3. "Microsoft Windows 2000 Recovery Cortrol" /cmdcons
選擇一個合適的要修改的操作系統,我們這兒選1,即要修改Windows2000 server的管理員密碼.一會兒如果系統提示"Password was successfully changed"就表示管理中的密碼修改成功.如果你的O&O軟體不是完全版而只是未注冊版,那系統會提示管理員的密碼是只讀的,不能夠進行修改.
(3)從軟碟機出取出軟盤,重新啟動系統,進入目錄恢復模式,我們就可以使用新的管理員密碼進入系統了.
(XP的方法和2K類似)
參考資料:http://www.nb68.com/blog/user1/10/archives/2005/27.html
㈣ 電腦密碼保存操作系統的哪個文件中
WindowsXP的密碼存放在系統所在的Winnt\System32\Config下SAM文件中,SAM文件即賬號密碼資料庫文件。當我們登錄系統的時 候,系統會自動地和Config中的SAM自動校對,如發現此次密碼和用戶名全與SAM文件中的加密數據符合時,你就會順利登錄;如果錯誤則無法登錄。
㈤ 電腦上各種應用軟體的密碼一般是放在哪個文件夾
軟體的安裝位置,軟體圖標上右鍵屬性,ok
㈥ 電腦上各種應用軟體的密碼一般是放在哪個文件夾
沒有的,沒有哪個文件夾是存放密碼的,如果有,那密碼還保險么,誰都能打開文件夾查看密碼,那密碼還有什麼用。
㈦ linux系統中存放加密用戶密碼信息的是哪個文件
用戶可以在終端通過cat命令查看:cat /etc/shadow
NIX/Linux的密碼文件原來採用/etc/passwd,共有7個欄位。用戶的密碼加密後放在每一行的第二個欄位里,這個 /etc/passwd文件在一般情況下是所有用戶可讀,只有root用戶可寫的,這樣不良用戶就可能讀取加密後的密碼字串來取得密碼。
因為這個安全原因,設置一個/etc/shadow文件專門用於保存密碼且它的許可權一般是root可讀,沒有其他許可權。加密後的密碼文件就不能被普通用戶讀取。做法是把/etc/passwd對應的密碼欄位用*號表示,在/etc/shadow里對應的一行,有用戶名和真正的密碼加密字串,其他的欄位一般留空。
(7)軟體開發密碼存放的文件叫什麼擴展閱讀:
在Linux中普通文件和目錄文件保存在稱為塊物理設備的磁碟或者磁帶上。一套Linux系統支持若干物理盤,每個物理盤可定義一個或者多個文件系統。(類比於微機磁碟分區)。每個文件系統由邏輯塊的序列組成,一個邏輯盤空間一般劃分為幾個用途各不相同的部分,即引導塊、超級塊、inode區以及數據區等。
㈧ 應用軟體的管理員密碼一般存在什麼文件類型中
資料庫文件中了,不過,一般你看不了的。
㈨ 什麼是md5文件(我不是問什麼是md5,而是問什麼是md5文件)
就是一種加密算發,用文本查看文件一般就可以打開。我還用過一個windows下的md5生成軟體,也可以查看,叫WinMD5。
md5的全稱是message-digest algorithm 5(信息-摘要演算法),在90年代初由mit laboratory for computer science和rsa data security inc的ronald l. rivest開發出來,經md2、md3和md4發展而來。它的作用是讓大容量信息在用數字簽名軟體簽署私人密匙前被"壓縮"成一種保密的格式(就是把一個任意長度的位元組串變換成一定長的大整數)。不管是md2、md4還是md5,它們都需要獲得一個隨機長度的信息並產生一個128位的信息摘要。雖然這些演算法的結構或多或少有些相似,但md2的設計與md4和md5完全不同,那是因為md2是為8位機器做過設計優化的,而md4和md5卻是面向32位的電腦。這三個演算法的描述和c語言源代碼在internet rfcs 1321中有詳細的描述(h++p://www.ietf.org/rfc/rfc1321.txt),這是一份最權威的文檔,由ronald l. rivest在1992年8月向ieft提交。
rivest在1989年開發出md2演算法。在這個演算法中,首先對信息進行數據補位,使信息的位元組長度是16的倍數。然後,以一個16位的檢驗和追加到信息末尾。並且根據這個新產生的信息計算出散列值。後來,rogier和chauvaud發現如果忽略了檢驗和將產生md2沖突。md2演算法的加密後結果是唯一的--既沒有重復。
為了加強演算法的安全性,rivest在1990年又開發出md4演算法。md4演算法同樣需要填補信息以確保信息的位元組長度加上448後能被512整除(信息位元組長度mod 512 = 448)。然後,一個以64位二進製表示的信息的最初長度被添加進來。信息被處理成512位damg?rd/merkle迭代結構的區塊,而且每個區塊要通過三個不同步驟的處理。den boer和bosselaers以及其他人很快的發現了攻擊md4版本中第一步和第三步的漏洞。dobbertin向大家演示了如何利用一部普通的個人電腦在幾分鍾內找到md4完整版本中的沖突(這個沖突實際上是一種漏洞,它將導致對不同的內容進行加密卻可能得到相同的加密後結果)。毫無疑問,md4就此被淘汰掉了。
盡管md4演算法在安全上有個這么大的漏洞,但它對在其後才被開發出來的好幾種信息安全加密演算法的出現卻有著不可忽視的引導作用。除了md5以外,其中比較有名的還有sha-1、ripe-md以及haval等。
一年以後,即1991年,rivest開發出技術上更為趨近成熟的md5演算法。它在md4的基礎上增加了"安全-帶子"(safety-belts)的概念。雖然md5比md4稍微慢一些,但卻更為安全。這個演算法很明顯的由四個和md4設計有少許不同的步驟組成。在md5演算法中,信息-摘要的大小和填充的必要條件與md4完全相同。den boer和bosselaers曾發現md5演算法中的假沖突(pseudo-collisions),但除此之外就沒有其他被發現的加密後結果了。
van oorschot和wiener曾經考慮過一個在散列中暴力搜尋沖突的函數(brute-force hash function),而且他們猜測一個被設計專門用來搜索md5沖突的機器(這台機器在1994年的製造成本大約是一百萬美元)可以平均每24天就找到一個沖突。但單從1991年到2001年這10年間,竟沒有出現替代md5演算法的md6或被叫做其他什麼名字的新演算法這一點,我們就可以看出這個瑕疵並沒有太多的影響md5的安全性。上面所有這些都不足以成為md5的在實際應用中的問題。並且,由於md5演算法的使用不需要支付任何版權費用的,所以在一般的情況下(非絕密應用領域。但即便是應用在絕密領域內,md5也不失為一種非常優秀的中間技術),md5怎麼都應該算得上是非常安全的了。
演算法的應用
md5的典型應用是對一段信息(message)產生信息摘要(message-digest),以防止被篡改。比如,在unix下有很多軟體在下載的時候都有一個文件名相同,文件擴展名為.md5的文件,在這個文件中通常只有一行文本,大致結構如:
md5 (tanajiya.tar.gz) =
這就是tanajiya.tar.gz文件的數字簽名。md5將整個文件當作一個大文本信息,通過其不可逆的字元串變換演算法,產生了這個唯一的md5信息摘要。如果在以後傳播這個文件的過程中,無論文件的內容發生了任何形式的改變(包括人為修改或者下載過程中線路不穩定引起的傳輸錯誤等),只要你對這個文件重新計算md5時就會發現信息摘要不相同,由此可以確定你得到的只是一個不正確的文件。如果再有一個第三方的認證機構,用md5還可以防止文件作者的"抵賴",這就是所謂的數字簽名應用。
md5還廣泛用於加密和解密技術上。比如在unix系統中用戶的密碼就是以md5(或其它類似的演算法)經加密後存儲在文件系統中。當用戶登錄的時候,系統把用戶輸入的密碼計算成md5值,然後再去和保存在文件系統中的md5值進行比較,進而確定輸入的密碼是否正確。通過這樣的步驟,系統在並不知道用戶密碼的明碼的情況下就可以確定用戶登錄系統的合法性。這不但可以避免用戶的密碼被具有系統管理員許可權的用戶知道,而且還在一定程度上增加了密碼被破解的難度。
正是因為這個原因,現在被黑客使用最多的一種破譯密碼的方法就是一種被稱為"跑字典"的方法。有兩種方法得到字典,一種是日常搜集的用做密碼的字元串表,另一種是用排列組合方法生成的,先用md5程序計算出這些字典項的md5值,然後再用目標的md5值在這個字典中檢索。我們假設密碼的最大長度為8位位元組(8 bytes),同時密碼只能是字母和數字,共26+26+10=62個字元,排列組合出的字典的項數則是p(62,1)+p(62,2)….+p(62,8),那也已經是一個很天文的數字了,存儲這個字典就需要tb級的磁碟陣列,而且這種方法還有一個前提,就是能獲得目標賬戶的密碼md5值的情況下才可以。這種加密技術被廣泛的應用於unix系統中,這也是為什麼unix系統比一般操作系統更為堅固一個重要原因。
演算法描述
對md5演算法簡要的敘述可以為:md5以512位分組來處理輸入的信息,且每一分組又被劃分為16個32位子分組,經過了一系列的處理後,演算法的輸出由四個32位分組組成,將這四個32位分組級聯後將生成一個128位散列值。
㈩ 保存Windows用戶密碼的文件是哪個
--------------------------------------------------------------------------------
一、刪除SAM文件,清除Administrator賬號密碼
Windows 2000所在的Winnt\System32\Config目錄下有個SAM文件(即賬號密碼資料庫文件),它保存了Windows 2000中所有的用戶名和密碼。當你登錄的時候,系統就會把你鍵入的用戶名和密碼,與SAM文件中的加密數據進行校對,如果兩者完全符合,則會順利進入系統,否則將無法登錄,因此我們可以使用刪除SAM文件的方法來恢復管理員密碼。
刪除SAM文件後重新啟動,此時管理員Administrator賬號已經沒有密碼了,這時你可以用Administrator賬戶登錄系統,不用輸入任何密碼,進入系統後再重新設置你的管理員賬戶密碼即可。
二、從SAM文件中找密碼
這里需要的工具是LC4,運行LC4,打開並新建一個任務,然後依次點擊「IMPORT→Import from SAM file」,打開已待破解的SAM文件,此時LC4會自動分析此文件,並顯示出文件中的用戶名;之後點擊「Session→Begin Audit」,即可開始破解密碼。如果密碼不是很復雜的話,很短的時間內就會得到結果。
不過,如果密碼比較復雜的話,需要時間會很長,這時我們就需要用下面的方法了。
三、用密碼重設盤設新密碼易域風情
在沒有使用「歡迎屏幕」登錄方式的情況下登錄到Windows XP後,按下「Ctrl + Alt + Del」組合鍵,出現「Windows 安全」窗口,點擊選項中「更改密碼」按鈕,出現更改密碼窗口。這個窗口中,將當前用戶的密碼備份,點擊左下角「備份」按鈕,激活「忘記密碼向導」,按照提示創建密碼重設盤.
如果在Windows XP的登錄窗口輸入了錯誤的密碼,就會彈出「登錄失敗」窗口,如果你的確想不起來自己的密碼是什麼時,可點擊「重設」按鈕,啟動密碼重設向導,通過剛才所創建的密碼重設盤,重新設定密碼,登錄Windows XP。
四、使用軟體修改密碼
Windows Key 5.0和Windows XP/2000/NT Key這兩款軟體可以自動把Administrator密碼修改為12345,重啟系統後用此賬號登錄,然後在「控制面板」用戶中,再重新修改管理員密碼即可。
軟體名:Windows Key 5.0
使用方法:運行之後會生成3個文件:txtsetup.oem、winkey.sys和winkey.inf,把它們拷貝到一張軟盤中,製作成一張Windows Key盤。然後使用Windows XP安裝光碟啟動電腦,啟動過程中按F6鍵讓系統安裝第三方的驅動程序。此時,放入Windows Key軟盤就會自動跳到WindowsKey的界面,這時它會強行把Administrator的密碼換成「12345」。
軟體名:Windows XP/2000/NT Key
使用方法:用它製作一張驅動軟盤;然後用安裝光碟啟動電腦,啟動過程中按「S」,插入該驅動軟盤,系統管理員賬號administrator的密碼就會被改為12345。
或者
1.重新啟動計算機,在啟動畫面出現後馬上按下F8鍵,選擇「帶命令行的安全模式」。
2.運行過程結束時,系統列出了系統超級用戶administrator,滑鼠單擊「administrator」,進入命令行模式。
3.在此添加一新用戶(如:用戶名為abcdef,口令為123456)的話,請鍵入「net user abcdef 123456 /add」,添加後可用「net localgroup administrators abcdef /add」命令將用戶提升為系統管理組「administrators」的用戶,並使其具有超級許可權。
然後重啟