L0phtCrack 正在参加 2020 年度 OSC 中国开源项目评选,请投票支持!
L0phtCrack 在 2020 年度 OSC 中国开源项目评选 中已获得 {{ projectVoteCount }} 票,请投票支持!
投票让它出道
已投票
授权协议 免费,非开源
开发语言 C/C++
操作系统 Windows
软件类型 免费软件
所属分类 管理和监控安全相关
开发厂商
地区 不详
提 交 者 红薯
适用人群 未知
收录时间 2010-04-25

软件简介

L0phtCrack 这是一款网络管理员的必备的工具,它可以用来检测Windows、UNIX 用户是否使用了不安全的密码,同样也是最好、最快的Win NT/2000/XP/UNIX 管理员帐号密码破解工具。事实证明,简单的或容易遭受破解的管理员密码是最大的安全威胁之一,因为攻击者往往以合法的身份登陆计算机系统而不被察觉。
安装后,用压缩包中的文件替换安装后的主文件即可.
相关使用说明:
一、简介
L0phtCrack是在NT平台上使用的口令审计工具。它能通过保存在NT操作系统中cryptographic hashes列表来破解用户口令的。通常为了安全起见,用户的口令都是在经过加密之后保存在hash列表中的。这些敏感的信息如果被攻击者获得,他们不仅 可能会得到用户的权限,也可能会得到系统管理员的权限。这后果将不堪设想。L0phtCrack可通过各种不同的破解方法对用户的口令进行破解。
了解破解用户口令的方法是一件非常有意义的事情。最重要的是可以帮助系统管理员对目前使用的用户口令的安全性能作出评估。实践证明,那些没有经过测试 就使用的口令,在黑客的攻击面前会显得不堪一击。此外,还能帮助用户找回遗忘的口令,检索用户口令,简化用户从NT平台移植到其它的平台(如移植到 UNIX平台)的过程。
L0phtCrack是一个人软件。在安装的过程中会创建一个\programfiles\L0phtCrack目录,也就是说在开始菜单的程序中产 生一个快捷方式。
该产品的试用期为15天,在此之后,如果需要继续使用该软件,必须先注册。你可以通过网络,电话,或传真的方式向厂商免费申请一个注册号,完成注册的 过程。每一台安装L0phtCrack的机器都必须有唯一的产品注册号。如果需要在另一台机器或是另一个操作系统上安装一个L0phtCrack,就必须 再申请一个注册号。但如果你以前使用的L0phtCrack2.0,并已进行过注册,该注册号在L0phtCrack2.5中同样适用。
使用L0phtCrack自带的hash列表进行快速入门的过程。通过使用File Open Password File命令打开pwfile.txt文件。选择Tools Run Crack命令,口令破解过程就开始了。这就是一个简单的破解过程。
L0phtCrack能直接从注册表,文件系统,备份磁盘,或是在网络传输的过程中找到口令。L0phtCrack开始破解的第一步是精简操作系统存 储加密口令的hash列表。之后才开始口令的破解,这个过程称为是cracking。它采用三种不同的方法来实现。
(1)、最快也是最简单的方法是字典攻击。L0phtCrack将字典中的词逐个与和口令hash表中的词作比较。当发现匹配的词时,显示结果,即用 户口令。L0phtCrack自带一个小型词库。如果需要其它字典资源可以从互联网上获得。这种破解的方法,使用的字典的容量越大,破解的结果越好。
(2)、另一种方法名为hybrid。它是建立在字典破解的基础上的。现在许多用户选择口令不再单单只是由字母组成的,他们常会使用诸 如”bogus11”或”Annaliza!!”等添加了符号和数字的字符串作为口令。这类口令是复杂了一些,但通过口令过滤器和一些方法,破解它也不是 很困难,Hybrid就能快速地对这类口令进行破解。
(3)、最后一种也是最有效的一种破解方式”暴力破解”。按道理说真正复杂的口令,用现在的硬件设备是无法破解的。但现在所谓复杂的口令一般都能被破 解。只是时间长短的问题;且破解口令时间远远小于管理员设置的口令有效期。使用这种方法也能了解一个口令的安全使用期限。
二、怎样得到口令的hash列表
开始破解过程,L0phtCrack首先需要检索口令hash列表。如果你有管理权限,你可以使用Tools Dump Passwords from Registry命令在L0phtCrack菜单上检索hash表。你可以从本地机上或是允许访问的远程机倒出口令hash列表。在注册表对话框中的 Dump Passwords输入NT机器名,或IP地址,点击OK。用户名和密码下载到L0phtCrack中。对口令列表的检索结束之后,开始执行口令过程。
第二种是通过文件系统访问hash列表。因为操作系统对SAM文件进行了加密,口令存储在该文件系统中。当操作系统在运行过程中,是不可能从文件系统 中得到任何信息的。有时候,文件系统的备份被保存在磁盘或一个加密的repaire磁盘上或是在系统硬件的repair目录上。同时,其它的操作系统(如 DOS系统)可以从软盘启动,口令hash能直接从文件系统得到。如果你能对计算机进行物理访问,这种方法很有用。
你可以从”SAM”或”SAM.-“文件中下载hash列表到L0phtCrack。通过使用FileImport SAM File菜单命令和指定的文件名。L0phtCrack将自动在NT上展开”SAM”文件。
(注意:如果你使用的是Win95/98,展开”SAM.-“文件到”SAM”,使用在NT系统的扩展指令。该命令是expand sam.- sam.)
L0phtCrack提供的最后一种获得hash列表的方法是通过网络。你的机器一定有一个或多个以太网设备对网络进行访问。使用Tool SMB Packet Capture命令启动SMB包捕获窗口。网络设备能获得任何SMB认可的部分。如果你转换网络,你就只能看到本机或连接的机器原有的任务。
当SMB认可的任务授权被捕获的时,在SMB Packet Capture的窗口显示。内容有:源代码,目的IP地址,用户名,SMB口令,加密LAMMAN hash列表和加密NTLM hash列表等等。Save Capture命令保存捕获到的信息,用来破解hash表。File Open Password命令打开捕获的内容。同时,你还可以对其它的口令进行捕获和破解。
Todd Sabin 已经发布了一个免费的工具,能在本地导出口令的hash列表,如果SAM使用的是SYNKEY工具进行加密(该资源在Service Packet3中有介绍,可从http://www.webspan.net/~pwdump2 中得到。),根据网站上的指导可以对口令的hash表进行检索。你可以使用File Open Password File命令下载hash列表到L0phtCrack中。
三、如何破解口令hash列表
L0phtCrack的第一种方法是使用字典攻击。该方法通过使用字典中的词库进行破解工作。将词库中的所有的口令与口令hash列表作比较。如果得 到了匹配的词,则破解成功。L0phtCrack自带了一个有25000个词的名为words-english的文件,其中包括了许多常见的作为口令的 词。也可用File Open Qordlish 文件菜单命令可以下载其它的字典到L0phtCrack。
开始破解的过程:选择菜单上的Tools Run Crack。默认的顺序是字典攻击,hybrid 攻击,暴力破解。通常在使用了这三种方法之后,L0phtCrack大都能成功的获得口令。如果你愿意也可以在Tools Option对话框中定义破解攻击的具体步骤。
L0phtCrack窗口显示的状态信息表明,字典攻击成功的概率和字典中词库的大小成正比例。
在字典攻击失败后,开始hybrid攻击。Hrbrid使用简单的模式,用户通过对一般词汇的改变产生的口令进行攻击。L0phtCrack能智能化 地尝试口令的猜测。比如试一试”BOGUS11”。许多的用户仅仅在一些原有词的基础上添加了很少的数字或符号,来试图创造一个不可猜测的口令。但 L0phtCrack能很快猜测出这些口令,而不再需要进行暴力攻击。L0phtCrack的Hybrid的破解方法,使用的默认检验字符或数字的个数是 2。也可以通过Tools Options命令来改变该数值。
在字典攻击和hybrid攻击失败之后,就是暴力攻击。它可能会消耗相当长的时间,但是这些时间远远小于口令的有效期。因此这些口令在暴力攻击面前显 得格外的脆弱。可以通过使用”Tool Option”命令改变字符数字的设置。默认的设置是尝试所有的数字和字符。
在Pentium II/450 到Pentium 166的CPU上理想的暴力破解时间是应该是24-72小时。
四、口令使用指南:
Open Password File
该命令打开hash列表文件。该文件是以L0phtCrack2.5格式(*.lc)或是以PWDUMP的形式创建的。
Open Wordlist File
该命令打开字典攻击中的词库。L0phtCrack2.5自带的默认目录文件是名为word-english的文件。如果没有自定意的字典就使用它 了。
Import SAM file
该命令打开一个SAM文件并从它下载口令的hash列表。如果该文件有名为SAM.-的压缩文件,在NT系统,它将自动展开。如果运行在 windows95、98操作系统下,你需要使用在NT系统下的扩展应用程序expand sam._sam,展开SAM._到SAM。
Save "amp; Save As
Save "amp; Save As命令保存口令破解的当前状态,不论它们是否已经受到攻击。文件以L0phtCrack2.5格式(*.lc)保存。这是一个ASCII码文件,能在各 种编辑器中编辑,保存在各类数据库中。该文件可在解码中断时重新载入,从断点继续开始解码,或在一次解码过程中使用不同的解码方式。
Exit
Exit结束破解进程。
Edit
Edit菜单是没有多大用处。
Dump Passwords from Registry
该命令打开一个对话框,接受NT计算机用户名和IP地址。该计算机特别之处就在于通过远程注册调用,导出在注册表中SAM部分的口令hash列表。管 理本机或远程访问,需要通过使用这种方法导出口令hash列表。
SMB Packet Capture
该命令运行网络包捕获窗口,SMB包捕获实监视你的以太网,寻找SMB网络认可的包,当它捕获到认可的部分之后,显示参数有:用户名,口令的hash 列表。使用save caption将窗口中的内容以*.lc的格式保存。
clear caption 清除窗口中的内容。
one 结束捕获任务。
un Crack
该命令启动破解过程。一个进程显示破解进展状态。
Stop Crack
该命令中止目前的破解任务。它能在任何的时候重新开始。
选项对话框包括了L0phtCrack对hash表的破解方法的所有不同的参数设置。默认的设置方法是折中口令复杂程度和消耗时间。多数情况下,用户 是不需要改变默认设置的。
字典攻击默认设置是通过检查LANMAN和NTLM检验栏。
字典,暴力,Hybrid实现的默认设置是通过许多简单的字典和数字,字符组合而实现的。默认破解设置的数字和符号的个数是2。如果增加该数值将会延 长破解时间。
暴力破解攻击的默认设置。默认的字符串是所有的数字字母的组合形式。你也可以在字典中添加自定义的字符串。用户自己设置生成的字典是保存在*.lc文 件中。
小图标
在系统快捷栏中有一个小图标,在你经常需要使用该工具的时候,它能提供方便。
SMB Packet Capture
打开时也有同样的图标。
隐藏,Ctrl Alt L显示
该命令完全隐藏程序窗口。它在任务管理期间隐藏程序。使用Ctrl Alt L键组合显示程序。如果SMB PacketCapture窗口打开了,它也能以同样的方式隐藏或显示。
Help
About L0phtCrack
该命令显示程序版本信息,序列号,和注册码等。
L0phtCrack Website
该命令主要是连接到L0phtCrack的网站,使你得到关于L0phtCrack 的最新的信息。
L0pht Website
该命令连接到L0pht的主页,显示L0pht产品的最新的信息,并给出了系统安全知道建议

展开阅读全文

评论 (0)

加载中
更多评论
发表了资讯
2011/10/19 00:00

L0phtCrack 6.0.12 发布,密码破解工具

L0phtCrack是一款密码审计和恢复工具(目前名称为"L0phtCrack 6"),最初由L0pht Heavy Industries的Mudge开发。L0phtCrack主要用于测试密码强度,时常用于找回丢失的windows密码,它支持字典、暴力破解、混合 攻击和彩虹表。 目前,L0phtCrack更新至6.0.12版,新版主要改变: * v6.0.12c – Fix for file/save/load issue...

2
13
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
发表于服务端专区
02/29 00:26

最优秀的几个密码破解软件

John the Ripper John the Ripper 可能是世界上最著名的密码破解工具。严格来说,它是命令行,并且对于Linux来说,是严格的。它缺少GUI,使用起来更具挑战性,但这也是为什么它是如此快速的密码破解者。 该工具的...

0
1
发表了博客
09/20 12:30

黑客暴力破解必备的12大逆向工具!

上次分享了“最新密码破解工具,实现比以往更暴力的暴力破解攻击”,但是作为一名合格的黑客爱好者,一个怎么够,本宫全都要! 今天将汇总一些暴力破解工具, 萝卜白菜,看你喜欢哪个~ 暴力破解攻击是最流行的密码...

0
0
发表了博客
2019/04/27 15:34

黑客入门

1、一般来讲,黑客攻击的流程大致如下: “确定目标的IP 地址”→“扫描开放的端口”→“破解账号和密码”→“实现目的”。 2、IP地址到底有什么用? 简单地说,如果对方想访问你的电脑,就必须知道你电脑的IP 地址;如果你想访问对方的电脑,也必须知道对方电脑的IP 地址,当知道IP 地址后,由网络服务器按照所输入的I...

0
1
07/03 13:17

Windows下UAC安全机制笔记

1. 简介 UAC (User Account Control) 是Windows的一个安全机制,当一些敏感操作发生时,会跳出提示显式要求系统权限。 当用户登陆Windows时,每个用户都会被授予一个access token,这个token中有security identi...

0
0
发表了博客
2019/04/14 17:09

2018-2019-2 20189212 《网络攻防技术》第七周作业

##《网络攻防技术》第七章 <hr> ###7.1Windows操作系统基本框架概述 ####7.1.1Windows操作系统的发展与现状 ![](https://img2018.cnblogs.com/blog/1615265/201904/1615265-20190414085814510-1936174990.png) ####7.1.2Windows操作系统的基本结构 Windows操作系统的基本机构如下图所示,分为运行于处理器特权模式(rin...

0
0
发表于DevOps专区
08/05 07:39

CTF实战17 渗透测试-渗透攻击手段

欢迎大家来群组和我们交流啊哈 先拜祖师爷~ 重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关 我们今天还是进行一些理论知识的学...

0
0
发表于DevOps专区
2019/12/03 10:19

网站安全公司 渗透测试基础知识点大全

天气变冷了,但对于渗透测试行业的热度高于天气的温度,说明全国互联网针对网站安全问题的重视性越来越高,对此我们专业的网站安全公司Sine安全对渗透测试的知识必知点详情的给大家讲解一下,对今后网站或APP的安全性...

0
0
发表于运维专区
01/01 20:00

2019年终黑客工具盘点-最佳篇

今天为大家带来年终工具盘点的最佳篇,将分成三个部分为大家推荐工具,分别是Windows最佳工具、Linux最佳工具和手机最佳工具。话不多说,开整: Windows最佳工具 NO.1 ARPwner ARPwner是一个python工具,允许您执...

0
0
发表了博客
2018/04/22 18:12

2017-2018-2 20179202《网络攻防技术》第七周作业

漏洞利用之检索与利用 searchsploit 会通过本地的 Exploit-DB查找漏洞信息。需要注意的是,searchsploit 使用 AND 运算符,使用的术语越多,滤除的结果越多。 漏洞利用之Metasploit基础 1.启动服务: 在kali中使用metasploit,需要先使用命令service postgresql start 开启PostgreSQL数据库服务,使用命令msfconsole开启...

0
0
发表了博客
2019/03/09 17:27

20189207《网络攻防实践》第二周作业

##国内外著名黑客介绍 ###1.国外著名黑客:朱利安·阿桑奇 朱利安·保罗·阿桑奇,男,1971年7月3日出生于澳大利亚汤斯维尔市,“维基解密”的创始人,被称为“黑客罗宾汉”。他认为,公共治理机构的秘密文件和信息的透露,对大众来说是件有益的事。9万多份驻阿美军秘密文件的泄密让他足以成为创造历史的人物。 2012年8...

0
0
没有更多内容
加载失败,请刷新页面
点击加载更多
加载中
下一页
暂无内容
0 评论
31 收藏
分享
返回顶部
顶部