找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 798|回复: 0

在关机状态下破解系统密码的工具

[复制链接]

54

主题

40

回帖

125

牛毛

一级牛人

深度,值得深入!

积分
125
QQ
发表于 2008-10-13 18:11:02 | 显示全部楼层 |阅读模式 来自 四川省成都市
在关机状态下破解系统密码的工具

普林斯顿大学在今年2月份的时候发布了一项研究成果,指出DRAM中的数据在计算机关机之后的数秒钟内处于一个“逐渐”消失的过程,如果环境温度较低的话,这个时间更会持续数分钟,这就意味着在这段时间内计算机系统中的例如密码之类的某些数据并未消失,别用有心的人完全可以通过特殊的手段获取并破解这些敏感数据(相关报道看这里)。昨天该研究小组在H.O.P.E 2008黑客大会上公开了这组用于破解的工具,并在他们的主页上发布了工具的源代码。
这套工具由三个部分组成:Memory imaging允许你使用PXE网络远程启动计算机,或者使用USB存储器获取内存镜像(压缩包中的教程以iPOD为例说明了相应的步骤),其中的EFI Netboot Imaging Tools则适用于EFI(Extensible Firmware Interface,可扩展固件接口)下的BSD系统环境;Automatic key-finding可分别从内存镜像中获取128/256位的AES或RSA密匙;Error-correction for AES key schedules则是为获取的AES密匙提供15%的误差修正。小组在大会上演示了这套工具,最后的内存数据和原始数据相比只有0.1%的差异,如果是 在冷却的情况下则不到0.01%,整个过程的前提是系统非正常关机(即强行拔出电源线或移除笔记本的电池),并且没有使用ECC内存。
由于DRAM的物理特点,整个破解方法适用于几乎所有的磁盘加密技术(Windows、Mac OS、Linux或者任何第三方磁盘加密工具),计算机处于非关机状态(包括锁定或休眠)意味着强行断掉计算机电源后在一小罐压缩冷却剂的帮助下内存条中 的所有密匙信息可以轻易被获取。你可以在这里下载到研究小组关于此课题的论文,对于内存中数据动态过程感兴趣的同学可以自己动手做这个实验来观察数据变化情况(Linux环境)。下面这个视频详细描述了以上所谓的“Cold Boot Attack”的过程:
视频观看http://www.youtube.com/watch?v=JDaicPIgn9U&e
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-1-16 04:42 , Processed in 0.125972 second(s), 25 queries , Yac On.

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表