系统登录密码的那些事

系统登录密码的那些事
 
上次写了一篇有关 SAMInside 软件的文章,有关登录有密码的事觉得意犹未尽,再写一篇。
 
登录有密码(但我们不知)的系统,不外乎两类方法。一类是去除密码,还有一类是破解密码。我称为砸锁法和配钥匙法。
 
砸锁法,现在一般的装机光盘或 PE 上均有去除密码软件如 ERD 中的 locker smith Passware Kit 系列中的 Windows Key 或者 Active@ Password Changer Professional 等,使用快捷、省事。但其不足也是有的:而如果此时用户恰好使用了 NTFS 文件系统,并且将文件用 NTFS 的特性 EFS (加密文件系统)加密了的话,则这些文件将变成永久不可读数据。(不过,平常会用 EFS (加密文件系统)加密文件的人并不多哈。)
 
配钥匙法,如我们前面说的 SAMInside 。好处就是 不会出现上面的问题, SAMInside 将用户密码以可阅读的明文分式破解出。但是,当密码复杂或很长时,破解时间可能数月或数年。理论上能破而实际上已无意义了。计算机在破解密码运算时, CPU 100% 的负荷,数月或数年这样运行会累死计算机的。
 
如果你设了密码的计算机那天不用密码或密码变了,要小心了,八成是有不速之客来过。所以,黑客们更喜欢配钥匙法。他们要“悄悄地进村,打枪的不要”,不想引起用户的警觉,不改变入侵对象的设置、资料也算是黑客的一个准则吧。
 
对于我们而言,那种方法好,就要看具体情况而定了。我就喜欢砸锁。
 
上述两种方法一般要用光盘、 U 盘,我们可以在 BIOS 禁止光盘、 U 盘启动,但你会改,别人(如黑客)也会再改回去,怎么办,给 BIOS 再加密码,但是通过给 bios 放电或插拔模块法又能把 BIOS 密码去除了,怎么办?给主机箱加锁,加一把实实在在的铁锁,使别人无法去除 BIOS 密码,这也许是一个好办法。我以前看过一台 DELL 计算机就是这样搞的。转了一圈,软件锁又回到了硬件锁了,好像还是硬件锁过硬。 U 盾之类的就是硬件锁。没有实物钥匙,想进门?没门!
密码、加密算法是一门很深的技术,有好多人研究呢,在我眼中,这些人都是高手。

你可能感兴趣的:(操作系统,职场,登录,密码,休闲)