PIXNET Logo登入

Invisible Man

跳到主文

電腦鑑識、資料救援、資料還原、惡意程式

部落格全站分類:數位生活

  • 相簿
  • 部落格
  • 留言
  • 名片
  • 1月 25 週一 201012:31
  • 如何重設MySQL的root密碼(5.1.42)

Capture2010-1-25-下午 12.29.08.jpg
針對Windows版本的MySQL(5.1.42),解密步驟:
1.登入windows系統(系統管理員身份)。
2.如果MySQL是啟動的,先將它關閉。
3.打開命令列視窗cmd。如果在上一步驟,沒有關閉MySQL,可以用 net start 查看MySQL是否還在啟動狀態。在啟動狀態的話,就用net stop mysql的指令將MySQL的服務停止。
4.切換到MySQL的安裝路徑的bin資料夾內,如果是預設路徑,應該在c:\Program Files\MySQL\MySQL Server XX\bin之下。
5.執行mysqld --skip-grant-tables,這個指令用以啟動MySQL,但會跳過權限檢查。
6.上個指令執行完後,命令視窗就停在MySQL的運行狀態,不能再輸入指令了,所以要重新打開一個新的cmd命令列視窗。 同樣切換到MySQL的安裝路徑的bin資料夾內,執行MySQL
7.在mysql>的模式下,執行
update mysql.user set password=PASSWORD('1111') where user='root';
flush privileges;
quit;
上面的步驟就可將忘記的密碼重設。

8.回到dos命令模式,執行 mysqladmin -u root -p shutdown,輸入剛改過的密碼1111。關掉目前MySQL無權限的模式。
9.再正常啟動MySQL。
參考資料:
如果忘記mysql的root密碼(Windows)?
mysql忘記root密碼搞定方法(windows)
如何重設忘記的mysql密碼(mysql 5.1.42)
(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(1) 人氣(1,340)

  • 個人分類:密碼破解
▲top
  • 12月 05 週六 200914:43
  • IE 7密碼破解


一篇有關IE 7密碼破解的文章
下載
轉自北京天宇宁
(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(339)

  • 個人分類:密碼破解
▲top
  • 12月 04 週五 200921:15
  • BackTrack 破解administrator密碼實作


話說一位朋友最近剛換工作,配到哩一台的notebook,到了一個有windows網域的環境之中,權限為一般使用者(不能改IP,不能安裝軟體),好不容易有一台notebook可以把玩,帶回家不能更改IP的設定那不就沒搞頭哩,於是只好求助於我囉~
雖然是處於網域環境之中,本機的administrator也受到管制,那要直接把administrator密碼改掉嗎(Windows ERD工具光碟)??當然是不能啊!!改密碼可不是說著玩的啊,人家既然會管制密碼,若發現密碼遭竄改,我想朋友工作應該不保吧,那就需求一個算出密碼的方法囉。
以下介紹大家工具BackTrack,當然這不是鼓勵大家去逃脫網管人員的限制,這裡是要提醒各位網管人趕快檢視自己管轄內的電腦,密碼是否簡單易懂易猜測,而且易於這個工具破解??機密資訊的洩漏小則失去工作,大則讓你做幾年牢都可以(自己猜想的),雖然說網管做得一切都只能防君子,防不住小人,所以能做多少就做多少吧,當然資訊安全相關漏洞實在是太多。
我的LAB如下,大家可以簡單做個參閱
我先假設環境內我重新設定一組密碼為2@Z_easyLIFE
1.重新開機並選擇光碟開機(光碟就是BackTrack啦,下載後自己燒錄,遇到鎖BIOS的不適用

2.開機後畫面應該是如此

3.帳號root,密碼toor,趕快登入吧!!

4.來檢視一下本機硬碟是否有被掛載起來,若檔案系統是NTFS就會很明顯囉

很明顯看出來被掛載到/mnt/hda1
5.需求的檔案是硬碟內的/mnt/hda1/WINDOWS/system32下的config資料夾,比對成windows下的環境就是C:\WINDOWS\system32下的config資料夾,把此資料夾複製到/tmp下去作業,接著我也跟著滾進去

6.利用bkhive指令將system這個重要密碼檔解開成wawalab(自取)的檔案,出來甚麼東西不重要,反正這都試過程而已

7.利用指令samdump2的指令配上參數(SAM為config資料夾內的檔案,wawalab為上一步驟產生的),產生我需求的wawakeyfile(自取)

訊息是說Guest和SUPPORT_388945a0沒有密碼
8.來看看wawakeyfile內的內容吧,我們需求的是administrator整行,要把他抄下來唷,只是有點長啦,若能用存檔的方式帶走比較方便(不介紹),摳完之後就重開機吧!

9.趕快來上網囉,要去的網站是http://plain-text.info,進去之後點選AddHashes

10.把剛剛抄下的administrator漏漏等都貼到文字框內吧,之後選擇演算法為IM,以及輸入驗證碼,之後就按下send囉

送出後就會如下

11.之後大家就可以看到剛剛丟出去的正在破解囉,ID59803正在cracking,要算多久我也不太確定,我之後還有測一組ID59806到現在都還沒算出來,反正一段時間後回來利用Search來去搜尋結果如何哩

12.Search就是再把administrator漏漏等貼到Hash欄位去搜,然後點選Search

13.Bingo~看到密碼囉,真的不知道該說朋友爽到哩,還是說網管頭大哩!!

大家可以去網站上驗證ID59803唷~我絕對不是造假唷!!
轉自綠色工廠

(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(1) 人氣(11,089)

  • 個人分類:密碼破解
▲top
  • 4月 01 週三 200913:57
  • 密碼破解概論


近些年,「信息時代」、「信息技術」和「信息如何統治世界」等字眼一直充斥著我們的耳朵,因此很多人覺得信息就是一切。但是,這又意味著什麼呢?信息本身 重要麼?我認為不完全是這樣。我們需要信息來幫助我們進行決策,這才是真正重要的問題。因此在任何商業環境下,獲取信息的多少與是否完整都會給我們在競爭 中帶來優勢。
毫無疑問,很多時候我們的注意力都集中在對信息的保護上。當今的軟件和硬件提供了很多限制訪問信息和防止信息洩露的方法:有控制訪問信息和權限的工具,有為了防止攻擊設計的系統、備份程序和防病毒程序等。
但 是,對於所有用戶而言,最簡單易用的方法還是使用密碼對數據進行保護。密碼可以防止非授權的用戶訪問系統、文檔和數據庫。眾所周知,在信息鏈中,人是最薄 弱的環節—使用密碼保護也不例外。人很容易忘記密碼,這是很正常的,這取決於計算機使用者需要記憶的密碼數量。但是,如果由於某些原因忘記了密碼,這就意 味著無法訪問數據。
拒絕訪問…
銷售、現金周轉、客戶數據庫、會計和管理報告、分析報告和預測等數據,所有這些都是成功經營公司和制定戰略決策的重要信息。通常,這類信息都有密碼保護。 這對任何公司而言都是基本的安全策略。但是,如果急需訪問一些數據,卻發現不知道密碼怎麼辦?這類情況並不鮮見。
首先,您可能會忘記密碼。您沒有將密碼寫下,因為您認為可以通過一些簡單的聯想記住密碼。比如:最喜歡的食物和您的出生日期。您不會忘記生日,但是最喜歡 的食物就是另外一回事了。在去克利特島度假之後,您的腦海中所想的可能全是希臘沙拉,但是「希臘沙拉」可不會幫您訪問系統。
曾經某位銷售經理決定實現自己的夢想而到西藏遊覽90天,她離開公司卻沒有將瀏覽文件的密碼告知他人。但此時公司業務遇到了危機:客戶要求公司如果無法立 即付款就要終止合同!但是您所以無法聯繫到遠在西藏的銷售經理,也並不知道合同中所列的價目和細節。這種情況在您的公司中是不是也發生過?
有時,某些僱員會因為一些經濟原因或者為競爭對手工作而被解僱。在這種情況下,他們不會主動告知相關文檔的密碼。如果您迫切需要處理這些文檔,就會出現問題:只有取得了密碼,您才可以獲取信息開始今天的工作任務。
如何解決這些密碼難題?
自從發明加密技術以來,丟失密碼就是一個很大的問題。軟件開發者一直致力於解決這個問題。如今市場上已經有了一些密碼恢復軟件。我們來看看這些軟件破解密碼的方法。對於初學者,我們要先瞭解一下密碼的不同類型以及在搜索密碼時可能有幫助的信息。
通常情況下,一個密碼會包含如下符號:26個小寫字母(a到z),26個大寫字母(A到Z),10個數字(0到9),和33個其它字符(!@#$%^,等)。我們可以使用這95個字符的任意組合作為密碼。
此外,對於人類心理學的瞭解對搜索密碼有很大的幫助。儘管為了加強密碼的可靠性有很多限制(如對密碼的長度限制等),但是很多用戶都無視這些最基本的原則,一再暴露上文提到的「弱點」,即:人的因素。
大多數密碼由使用者的母語字母和符號組成。有些「蠕蟲病毒」所竊取的數據通常與使用者的個人生活有關:出生年月、寵物的名字、電話號碼或者銀行卡號碼等。 一些人可能僅僅將舊的密碼做了一些小的修改形成新的密碼,這也是大多數人修改密碼的方法。人們通常將密碼寫在桌上或者將其儲存在計算機中的一個文件夾內, 這種做法使得密碼保護完全失去了作用。結果是,只要瞭解基本的密碼規則(允許使用的符號和規定的長度),並對使用者有一些瞭解,就可以輕鬆的瞭解到一個未 知的密碼。各種密碼恢復軟件就是使用了這種技術。
我們可以採用的方法……
目前,通過軟件搜索密碼的主要方法有:簡單掃瞄、掩碼掃瞄、字典攻擊、加密密鑰掃瞄(可能比暴力掃瞄所產生的密碼變體要少)和所謂的彩虹表攻擊。在某些情 況下,其它類型的密碼恢復只能打開文件,這種密碼恢復被稱為純文本攻擊(基於已知的內容)。我們來詳細瞭解一下各種方法。
暴力破解
暴力破解方法非常簡單:程序會嘗試所有可能的字符組合來找到正確的密碼。可以限定搜索內容:如密碼字符的數量,定義允許使用的字符類型(字母、數字或其它符號),甚至可以指定密碼的第一個字符。
使用暴力破解方法重新獲取密碼所需的時間取決於密碼的長度、所使用的不同符號、計算機的性能和使用密碼保護的文件的種類。
在不嘗試所有可能的組合的情況下,可能會很快找到密碼。但是,您不能完全依靠這種偶然的情況。如果使用普通電腦,暴力破解方法可能需要幾年的時間。這是最浪費勞動力的方法。因此只有在沒有其它替代方法的情況下我們才會推薦這個方法。
掩碼掃瞄
如果您是創建密碼的人,您可以通過使用掩碼大大縮小搜索參數來重新取得密碼。您可能會記得密碼的位數或者某些特定的字符。任何信息都加速解密都會有所所幫助。
例如:您記得密碼中只使用了數字和小寫字母。這就是說可以在搜索中排除其它特殊字符和大寫字母。如果您知道某些字符在密碼中的位置也會有所幫助。例如:您 知道密碼有10位字符,第一位是字母「a」且後四位字符是2007,那麼您可以輸入「a?????2007」作為搜索模板。未知的字符使用問號表示。
使用掩碼意味著軟件可以減少測試可能的組合,這樣找到正確密碼所需的時間會大大縮短。但是,通常我們幾乎不知道關於密碼的任何信息。因此我們無法使用掩碼掃瞄。另一方面,還有另外一種效果很好的方法可以獲取密碼。
字典攻擊
如 果您知道密碼中可能使用的單詞或者名稱,這時可以使用字典搜索。事實上很多人會在密碼中使用常用的單詞。通常,這些單詞包括:「open,」 「access,」 「password,」等。因為記憶單詞比記憶隨機組合的字母和數字要簡單得多。事實上,忘記這類密碼同樣簡單。這類密碼的獲取相對容易。
但是要到哪裡找到這類字典呢(或者是更為精確的字母列表)?字典可能會包含在軟件中。另外的方法就是通過網絡—FTP服務器通常包含常用字的列表、按主題分類的列表(動物、足球隊…)、縮略語等。另一種可能就是用戶編寫了自己特有的列表。
這種方法的優點很明顯。用戶作為密碼輸入的單詞列表通常很有限而且不會超過100,000個。現在的計算機處理100,000種字符變體不成問題。應該優先使用這種方法。
彩虹表攻擊
我們知道,影響獲取密碼最關鍵的因素就是所需要的時間。我們知道使用暴力破解方法會校驗每種可能的組合,對於複雜的密碼而言,這樣會耗費很長的時間。可能會花費幾個月甚至幾年的時間才能取得密碼,在大多數時候我們都不會考慮這種方法。
因此,我們發明了彩虹表攻擊的方法。這種方法使用預先計算的方法來搜索密碼。人們考慮使用預先計算的查找表進行搜索來替代大量佔用CPU的計算。查找表適用於從內存中提取數據比創建數據要簡單得多的情況。
彩虹表攻擊採用對某一特殊的字符序列預先計算出的變體進行搜索。在使用暴力方法排出一個密碼所需的時間內,我們可以獲得一些查找表,以很高的概率在所檢測的範圍內查找密碼可以節省上千倍的時間。
彩虹表的大小比一般的查找表要小得多—一般的查找表大小為TB級,彩虹表為GB級。所減少的大小取決於最優化程度。不得不說,辨認密碼的可能性減少時,獲 取密碼所需的時間會增加。例如:在使用7位包含字母和數字符號的彩虹表時(需要大約1周時間來創建彩虹表),彩虹攻擊可以在最多20-30秒的時間內獲取 任意由7位字母或數字組成的密碼。直接輸入不同密碼組合的方法可能會需要超過24小時的時間。這種方法的優勢顯而易見。
因為編輯製作彩虹表需要花費大量的時間,因此彩虹表的成本大大增加,造成價格昂貴,目前主要應用於企業和政府部分中。
做出正確的決定
毫無疑問,快速恢復密碼的軟件很有用處,每個執法部門、系統管理員都需要一份這樣的工具軟件。您需要什麼樣的密碼恢復軟件呢?
功能和效果
首先,要看開發者聲稱的密碼恢復功能。這是決定軟件功能最重要的標準。能否成功的獲取密碼取決於受保護的文檔類型和計算機性能。此外,由於對安全性越來越警惕,用戶們會創建更安全的密碼。但是,對於某些類型的密碼和文檔,軟件開發人員會保證99%的成功率。
運行環境和支持版本
其次,要瞭解軟件所支持的操作系統、應用程序版本、文件格式、所支持的語言和代碼。我們無法預測所要破解的Word和Acrobat是什麼版本,更不用說 字符集了(例如:中文或阿拉伯字符)。還要瞭解軟件需要多久的時間可以適應新版本的應用程序。無法支持Office 2007的軟件是沒有用的。
解密速度
我們需要考慮的另一件事是獲取密碼所需的時間。當然,根據計算機性能的不同,所需的時間也會有所不同。但是,軟件製造商一般會給出平均時間數據。我們必須要知道時間單位,是分鐘、天、周還是月。
分佈式運算能力
最 後,我們要瞭解軟件是否支持分佈式密碼獲取。分佈式方法需要利用本地計算機和遠程計算機所組成的整個計算機組進行。這種方法也可以應用在密碼破解上。對於 某些文檔和應用程序,我們可以非常快速地獲取密碼(如:保存在本機上的ICQ或者GoogleTalk的密碼)但對於PGP等構建體系非常完善的密碼,因 此只能使用分佈式方法進行破解。
這些是選擇密碼恢復軟件的幾個主要標準。
分佈式密碼解決方案
在討論恢覆覆雜密碼時我們已經提到分佈式計算方法。Elcom­Soft公司的分佈式密碼恢復軟件可以充分發揮可以聯網計算機的性能。
這個軟件可以解決Microsoft Office、Microsoft Money、Microsoft OneNote、Adobe Acrobat、Intuit Quicken、Lotus Notes創建的任何文檔的密碼、Windows 2000/XP/2003/Vista登陸口令密碼、PGP密鑰(*.skr)和PGP Dishk(*.pgd)破解等。
這個軟件包含三個組件:服務器組件、代理組件和控制台組件。服務器組件安裝在網絡中的一台計算機上,用來控制密碼恢復的進程。代理組件安裝在網絡中的任意 計算機上,用來測試服務器產生的密碼。控制台組件安裝在網絡中的任意計算機上,用來控制服務器和恢復進程或者添加新的任務及查看統計信息。
配合Elcomsoft研發的最新GPU密碼解決方案,配合NVIDIA顯卡,單機解密速度可提升幾十倍。對於企業和政府部門,還可以使用個人超級計算機,每台計算機多大960個核的運算能力,再聯機進行分佈式運算,解密速度將無與倫比。
轉自計算機取證技術
(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(2) 人氣(1,523)

  • 個人分類:密碼破解
▲top
  • 6月 15 週日 200822:38
  • Rainbow Hash Table 與密碼破解


跨平台密碼破解器Ophcrack的破解速度簡直是不可思議。到底有多快呢?它能在160秒內破解『Fgpyyih804423』這個密碼。很多人都認為這個密碼已經相當安全了,例如微軟的密碼強度檢查工具認為該密碼的安全級別是
「強」;而Geekwisdom密碼強度測量工具認為該密碼的安全強度是「普通」。

Ophcrack的破解速度為什麼會這麼快呢?這是因為它使用了Rainbow Tables,我說的可不是天上的那種彩虹。

不過,Rainbow Tables也是很美的。


要想理解Rainbow Tables的工作原理,首先你得明白電腦是如何儲存密碼的,不管是在你自己用的桌上型電腦還是在遠端的網路伺服器那裡。

一般而言,密碼決不會儲存在純文字檔案中。至少我們不應該這麼做,除非你用的是世界上最幼稚的程式,而且你的目的就是構建世界上最不安全的系統。實際上,我們應當用雜湊(Hash)函數的輸出值來儲存密碼。雜湊是不可逆(單向)運算,即使攻擊者能夠讀取密碼的雜湊表,他也不可能僅僅透過那個雜湊表來重建密碼。

但是攻擊者可以用Rainbow Hash Tables來攻擊密碼的雜湊表:透過龐大的、針對各種可能的字母組合,預先計算好其雜湊值。雖然攻擊者也可以即時計算雜湊值,但是利用這個預先算好的龐 大雜湊表,顯然能夠使攻擊的速度快上無數倍——假設攻擊機器有足夠的記憶體來載入整個表格(或至少是大部分),這就是個很典型的時間-記憶體取捨問題 (time-memory trade-off),尤其是駭客更傾向於使用這種捷徑。

Rainbow Tables有多龐大呢?Ophcrack的預設安裝畫面會讓你有個大致上的概念:

產生這些龐大的Rainbow Tables需要花很長時間,但是一旦完成,每個發動攻擊的電腦破解密碼能力都將大幅增強。

現有最小Rainbow Tables涵蓋了最基本的英文字母及數字,光這樣它的大小就有388MB。這是Ophcrack開機光碟預設使用的雜湊表。但即使這個最小的表格也具有相當的效力。我曾用它來攻擊一個Windows XP虛擬機器上的密碼,結果如下:


能找到? 花費秒數
Password1!
700
Fgpyyih804423 yes 159
Fgpyyih80442%
700
saMejus9 yes 140
thequickbrownfoxjumpsoverthelazydog
700

當然,用這種最小的Rainbow Tables無法破解那種帶有特殊字元的密碼(比如%&^$#),因為表格里根本沒有包含這些字元。你可能也注意到了那些passphrase (我特別鍾愛使用它們),由於本身的長度關係,passphrase對此項技術是免疫的。但是,話又說回來了,該攻擊可以在11分鍾內破解所有14位元數 字及英文字密碼組合中的99.9%,這還是用了最小的Rainbow Tables。表格越大、越完整,攻擊破解能力越強。Ophcrack檔案描述了它所能使用的Rainbow Tables之間的差異:

數字及英文字母表格(10k) 388MB 包含所有英文字母及數字混合密碼中99.9%的LanManager表,由於LanManager會將密碼拆成兩組7個字元的設計,長度1~14個字的密 碼都可以用這個表格破解,而且LanManager的雜湊不分大小寫,這個表格中所含的800億個雜湊值可用以破解2的83次方種密碼組合)。

數字及英文字母表格(5k) 720MB 包含所有英文字母及數字組合的密碼中99.9%的LanManager表。但是,由於表格變成2倍大,如果你的電腦有1GB以上的記憶體空間的話,它的破解速度是前一個的4倍。

延伸表格 7.5GB 包含最長14個大小寫字母、數字以及下列33個特殊字元(!"#$%&'()*+,-./:;<=>?@[\]^_`{|} ~)組成的LanManager雜湊表中的96%密碼。該表格中大約有7兆種的組合,可以涵蓋5*10的12次方(或2的92次方)種密碼。

NT 8.5 GB 當LanManager雜湊被停用時,我們可以使用此表格來破解電腦上的NT雜湊表。該表包含了以下組合中的90%密碼:
•長度1~6,由大小寫字母、數字以及33個特殊字元組合的密碼
•長度為7,由大小寫字母及數字組成的密碼
•長度為8,由小寫字母及數字組成的密碼

該表格包含7兆種組合,亦對應7兆種密碼(NT雜湊表不存在LanManager雜湊表的弱點)。

需要注意的是,所有這些Rainbow Tables都有其特定適用的密碼長度和字母組合。太長的密碼,或者用了表格中沒有的字元,那麼用Rainbow Tables就無法破解。

不幸的是,由於舊式LanManager雜湊表不可原諒的缺點,Windows伺服器特別容易被Rainbow Tables攻擊。令我吃驚的是,Windows Server 2003在預設狀態下竟然還支援那些舊式Lan Manager雜湊表。我強烈建議大家停用Lan Manager雜湊表,尤其是在那些儲存所有使用者認證的伺服器上(如 DC)。雖然這將對你的Windows 98使用者造成很大的不便,但是我覺得為了提高安全性,這麼做是值得的。

我聽說明年發佈的Windows Server 2008會將LanManager雜湊表去掉。Windows Vista已經不支援持這些過時的雜湊表了。在Vista系統中執行OphCrack的話結果請看下列對話方塊:

All LM hashes are empty. Please use NT hash tables to crack the remaining hashes.

對某些人而言,Ophcrack可能彈性不足,像是它不允許你自己產生Rainbow Tables,因此,你得用Project Rainbow Crack, 該工具能用來破解幾乎所有字母組合以及任何雜湊演算法。但你得當心,Rainbow Tables攻擊最近才盛行的原因是由於電腦的2~4GB記憶體最近才降到了讓人能接受的價格。我想說的是這些表格很龐大,對於攻擊安全性更高的NT雜湊 表所需的Rainbow Tables大小如下:

字元集 長度 表格大小
ABCDEFGHIJKLMNOPQRSTUVWXYZ
14

0.6 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
14

3 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789!@#$%^&*()-_+=
14

24 GB
ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789
!@#$%^&*()-_+=~`[]{}|\:;"'<>,.?/

14

64 GB

用Rainbow Tables對付桌上型電腦有點殺雞用牛刀,如果駭客能接觸實體主機,那麼就沒有任何安全性可言了,這是不變的10項電腦安全法則中的第3條。一旦駭客可以存取實體主機,那麼他可以用很多工具來重設密碼。

但是如果駭客從遠端伺服器或資料庫獲得大量密碼雜湊表,我們就有麻煩了,這種情況下,遭受Rainbow Tables攻擊的風險非常大。因此你決不能只依靠雜湊技術——你必須給雜湊表加些花樣(Salting),這樣得到的雜湊值就與眾不同了。給雜湊表加花 樣,聽起來很複雜,但其實很簡單。在產生雜湊表之前,給密碼加個唯一的值即可:

hash = md5('deliciously-salty-' + password)

這樣,攻擊者就無法用Rainbow Tables來攻擊你了——「密碼」和「deliciously-salty」產生的雜湊結果是不匹配的。除非駭客能知道你所選用的值,即使真的知道,他 也得專門針對你的機器產生一個專屬的Rainbow Tables。(編輯:資安之眼)

資安專家 Thomas Ptacek 針對這篇文章提出了更多深入的探討,我推薦大家能前往閱讀。

出處:
Jeff Atwood, Coding Horror

(繼續閱讀...)
文章標籤

Recover 發表在 痞客邦 留言(0) 人氣(10,255)

  • 個人分類:密碼破解
▲top
1

文章分類

  • 鑑識工具 (30)
  • 鑑識概述 (4)
  • 資料還原 (12)
  • 系統常識 (8)
  • 程序認證 (3)
  • 密碼破解 (5)
  • 教學資料 (11)
  • 惡意程式 (14)
  • 資訊安全 (4)
  • 其他工具 (15)
  • 資料還原 (2)
  • 未分類文章 (1)

熱門文章

  • (1,325)CHFI (Computer Hacking Forensic Investigator) 電腦駭客鑑識偵查員
  • (4,080)1.8吋固態硬碟,ZIF、LIF接口pATA硬碟和相關適配器(轉)
  • (1,209)X-Ways Forensics 快速入門
  • (10,255)Rainbow Hash Table 與密碼破解
  • (442)Intella Vs. Nuix Forensics Desktop 電子郵件分析工具簡述
  • (268)F-Response-改變傳統的Live取證工具
  • (4,222)Final Data 3.0 專業版與 X-Ways forensics 檔案還原效果測試
  • (6,465)病毒加殼技術與脫殼殺毒方法
  • (3,672)資料完全銷毀手冊(上)
  • (1,244)資料完全銷毀手冊(中)

最新文章

  • 搬家啦~
  • 資料完全銷毀手冊(中)
  • 資料完全銷毀手冊(上)
  • CDRoller 8.70.80 光碟救援軟體
  • 國家級標準銷毀儲存媒體資料
  • Hiren's BootCD Pro 1.5
  • EVEREST Ultimate Edition 5.30.2009
  • CHFI (Computer Hacking Forensic Investigator) 電腦駭客鑑識偵查員
  • WinDD 1.3 簡介&下載
  • Mozilla Firefox 3 History File Format

文章精選

文章搜尋

誰來我家

人氣