php专区

 首页 > php专区 > PHP安全 > 在关机状态下破解系统密码的工具(视频) - W

在关机状态下破解系统密码的工具(视频) - W

分享到:
【字体:
导读:
          普林斯顿大学在今年2月份的时候发布了一项研究成果,指出DRAM中的数据在计算机关机之后的数秒钟内处于一个“逐渐”消失的过程,如果环境温度较低的话,这个时间更会持续数分钟,...

普林斯顿大学在今年2月份的时候发布了一项研究成果,指出DRAM中的数据在计算机关机之后的数秒钟内处于一个“逐渐”消失的过程,如果环境温度较低的话,这个时间更会持续数分钟,这就意味着在这段时间内计算机系统中的例如密码之类的某些数据并未消失,别用有心的人完全可以通过特殊的手段获取并破解这些敏感数据(相关报道看这里)。昨天该研究小组在H.O.P.E 2008黑客大会上公开了这组用于破解的工具,并在他们的主页上发布了工具的源代码。

这套工具由三个部分组成:Memory imaging允许你使用PXE网络远程启动计算机,或者使用USB存储器获取内存镜像(压缩包中的教程以iPOD为例说明了相应的步骤),其中的EFI Netboot Imaging Tools则适用于EFI(Extensible Firmware Interface,可扩展固件接口)下的BSD系统环境;Automatic key-finding可分别从内存镜像中获取128/256位的AES或RSA密匙;Error-correction for AES key schedules则是为获取的AES密匙提供15%的误差修正。小组在大会上演示了这套工具,最后的内存数据和原始数据相比只有0.1%的差异,如果是 在冷却的情况下则不到0.01%,整个过程的前提是系统非正常关机(即强行拔出电源线或移除笔记本的电池),并且没有使用ECC内存。

由于DRAM的物理特点,整个破解方法适用于几乎所有的磁盘加密技术(Windows、Mac OS、Linux或者任何第三方磁盘加密工具),计算机处于非关机状态(包括锁定或休眠)意味着强行断掉计算机电源后在一小罐压缩冷却剂的帮助下内存条中 的所有密匙信息可以轻易被获取。你可以在这里下载到研究小组关于此课题的论文,对于内存中数据动态过程感兴趣的同学可以自己动手做这个实验来观察数据变化情况(Linux环境)。下面这个视频详细描述了以上所谓的“Cold Boot Attack”的过程:

视频观看

分享到:
公布一些 Ring3 下结束进程的技巧 - Wind...
响应 XHR 的号召,于 2008 年 5 月 5 日重新整理,并新增了一些技巧。2008 年 7 月 13 日增加了一个技巧。所有的 OpenProcess/ZwOpenProcess/OpenThread/ZwOpenThread 都可以替换为 ZwQuerySystemInformation->ZwOpenProcess->ZwDuplicateObject 。具体是为什么请自己研究。 (Zw)OpenProcess(PID+0/1/2/3)->(Zw)TerminateP...
服务器不能启动的几种解决方案 - Windows...
1.当系统启动显示操作系统列表时, 按F8 出现高级启动选项; a. Safe mode: 只加载基本的服务和驱动。 用于解决安装了额外的硬件驱动或软件后,导致系统不能正常启动的情况。选择Safe mode,若能进入操作系统,卸载额外的驱动或软件。 b.Last known good: 启动上一次的成功配置。 用于解决对系统的驱动,及服务进行...
  •         php迷,一个php技术的分享社区,专属您自己的技术摘抄本、收藏夹。
  • 在这里……