监守阵地 坚固Windows XP的密码防线( 二 )

图2
入侵全过程:

1.找一台没有设置密码的Windows XP系统,进入XP系统盘的“WINDOWSsystem32”系统目录,把其中的名为“SPOOLSV.EXE”(50KB)拷贝到软盘或闪存里(如图3) 。
图3
友情提示:

如果未在“WINDOWSsystem32”文件夹中找到指定文件,则说明当前系统隐藏显示系统文件,在资源管理器中点击菜单“工具→文件夹选项”,在“查看”标签页中撤消“隐藏受保护的操作系统文件(推荐)”复选框,并将“隐藏文件和文件夹”选择为“显示所有文件和文件夹”方式 。

2.准备好密码文件后,先确认待入侵的Windows XP的文件系统,如果是FAT32,那么将非常方便,只需找一张启动盘,把软盘里的“SPOOLSV.EXE”拷贝到目标XP系统分区的“WINDOWSsystem32”文件夹覆盖即可 。如果是NTFS文件系统,案例一已提及通过NTFS for DOS访问,当然如果是NT多系统共存,也可进入其它系统替换,反正最终目的是成功替换“SPOOLSV.EXE”文件 。

3.替换文件后,正常方式启动Windows XP,一会儿后你会发现可以不用输入密码直接进入Windows XP桌面(多用户的XP系统会选择第一个用户登录),已成功入侵 。

入侵后遗症:虽然本案例可以成功进入Windows XP,但切换或注销用户后将要求输入密码 。换句话说,其实只是使系统启动跳过登录窗口,一旦激活登录窗口(切换或注销用户),就正常执行密码检测步骤 。另外,它将破坏系统的休眠功能 。

防范措施:注意一下案例一的“防范建议一”,给入侵带来些麻烦;启用Windows XP的密码策略功能,即本文的主题 。
通过以上两个案例,似乎感觉到Widows XP的密码形同虚设 。其实这只是Widows XP默认设置密码步骤隐藏的危险,通过其定义更安全的密码规则用到的是系统的“本地安全设置”工具我们完全可以坚固Widows XP密码防线 。

1.运行“本地安全设置”工具

点击“开始→运行”中输入“secpol.msc”激活它 。在主窗口的左侧目录树依次展开“账户策略→密码策略”,我们要定义的密码规则就是在右侧面板显示的选项了(如图4所示)!
图4
2.设置密码规则各选项

首先双击“密码必须符合复杂性要求”,将安全设置设为“已启用”,此时用户在“控制面板→用户账户”中创建的密码必须包含大小写英文、阿拉伯数字及特殊字符(如标点符号、!@#$%^&()等等)三种类型字符,如果未包含其中一种字符,将会弹出对话框提示 。

友情提示:测试密码安全的条件:

⑴.不以自己的名称、生日和从词典中查找得到的简单的单词或数字作为密码的全部组成部分;

⑵.在自己的密码中加入特殊字符,如“ -*/~”等,必要的话,可以交替大小写,虽然大部分程序支持汉字作为密码,但介于输入的弊端(即在其它文本框中输入汉字,采用剪贴拷贝的方法输入),建议还是不要使用汉字密码;

如果你觉得这样创建密码简单,但不容易记住,那么可以尝试这种方法:首先造一句自己非常熟悉易记的英文句子,可以是名言名句或者如“Hello!Is it my Password?”类似的句子,这样我们就可以按部就班出“H!IimPw?”的简短密码,在输入密码时,在心中默念这个句子(千万别读出声噢!),输入其中的关键字即可 。

密码长度最小值(如图5所示):用户创建密码的最小位数,可以输入0至14之间的阿拉伯数字,0表示不要求检测创建的密码长度 。一旦用户创建的密码不满足要求的位数,系统也将弹出对话框警告;
图5
密码最长存留期(如图6所示):这个选项比较有意思,是设置密码的过期时间,即在指定的周期时间内必须更换一次符合要求的新密码 。当然,设置为0则表示密码永久不作废,最长的周期时间是999天;

推荐阅读