津鴻萌科貿發(fā)展有限公司是 Elcomsoft 系列軟件授權代理商。ElcomSoft 系列專業(yè)取證軟件為具有相關資質的機構提供高效的解決方案,協(xié)助取證工作的順利進行。
Advanced SQL Password Recovery 功能簡介
Advanced SQL Password Recovery (以下有時簡稱為 ASQLPR) 是 Elcomsoft 取證工具包中的密碼破解軟件之一。該軟件可以即時訪問受密碼保護的 SQL Server 數據庫。更改以 Microsoft SQL Server 格式保護數據庫的任何用戶或管理密碼。
支持:所有版本的 Microsoft SQL Server、master.mdf
即時恢復 Microsoft SQL Server 的密碼
立即替換或重置丟失或忘記的用戶和管理員密碼,以保護 Microsoft SQL Server 數據庫。ASQLPR 軟件支持所有版本的 Microsoft SQL Server 和 Microsoft SQL Server Express Edition,直到最新的 2019 版本。
無需安裝 Microsoft SQL Server 即可恢復密碼!從任何 PC 解鎖受密碼保護的數據庫。只需擁有該軟件和 master.mdf 文件,即可替換任何用戶或管理密碼。
無論運行多少個 Microsoft SQL Server 實例,都可以即時控制鎖定的數據庫。Advanced SQL Password Recovery 會自動檢測并停止 MSSQL 服務,以防止它阻止對 master.mdf 文件的訪問。無論密碼有多長和多復雜,ASQLPR 軟件將重置或替換任何長度和復雜程度、任何語言和編碼的密碼。ASQLPR 軟件可立即運行,無需冗長的攻擊或高級設置。只需運行該軟件,即可立即重置任何 SQL Server 數據庫中的密碼!
該軟件支持所有版本的 Microsoft SQL Server 和 Microsoft SQL Server Express。
該軟件保證立即替換Microsoft SQL Server 2000,2005,2008,2012,2014,2016,2017和2019 格式的任何受密碼保護的數據庫上的用戶和管理密碼。長密碼、復雜密碼或國際密碼可通過該軟件立即重置。
使用 ASQLPR 軟件更改 SQL Server 數據庫密碼
Microsoft SQL Server 引擎使用強加密,密碼無法立即恢復。但是,使用 ASQLPR 軟件,可以更改或刪除密碼。
步驟:
重要信息:
津鴻萌科貿發(fā)展有限公司是 Elcomsoft 系列軟件授權代理商。
Advanced SQL Password Recovery 是 Elcomsoft 取證工具包中的密碼破解軟件之一。該軟件可以即時訪問受密碼保護的 SQL Server 數據庫。更改以 Microsoft SQL Server 格式保護數據庫的任何用戶或管理密碼。
支持:所有版本的 Microsoft SQL Server、master.mdf
立即替換或重置丟失或忘記的用戶和管理員密碼,以保護 Microsoft SQL Server 數據庫。高級 SQL 密碼恢復支持所有版本的 Microsoft SQL Server 和 Microsoft SQL Server Express Edition,直到最新的 2019 版本。
無需安裝 Microsoft SQL Server 即可恢復密碼!從任何 PC 解鎖受密碼保護的數據庫。只需擁有該軟件和master.mdf文件,即可替換任何用戶或管理密碼。
無論運行多少個 Microsoft SQL Server 實例,都可以即時控制鎖定的數據庫。Advanced SQL Password Recovery 會自動檢測并停止 MSSQL 服務,以防止它阻止對 master.mdf 文件的訪問。無論密碼有多長和多復雜;Advanced SQL Password Recovery 將重置或替換任何長度和復雜程度、任何語言和編碼的密碼。Advanced SQL Password Recovery 可立即運行,無需冗長的攻擊或高級設置。只需運行該軟件,即可立即重置任何 SQL Server 數據庫中的密碼!
該軟件支持所有版本的 Microsoft SQL Server 和 Microsoft SQL Server Express。
該軟件保證立即替換Microsoft SQL Server 2000,2005,2008,2012,2014,2016,2017和2019格式的任何受密碼保護的數據庫上的用戶和管理密碼。長密碼、復雜密碼或國際密碼可通過該軟件立即重置。
試用版僅顯示有權訪問給定文件的用戶列表(及其安全角色),但不允許更改/刪除密碼。
高級 SQL 密碼恢復 v.1.15.2215添加了對 Microsoft SQL Server 2019 的支持,修復了master.mdf處理中的接口問題。
近接手公司一個之前的服務,竟然發(fā)現(xiàn)用戶密碼是明文存儲在數據庫中!
說實話還是有點吃驚的,這可不興學 CSDN 呀,至少也得搞個 MD5 存一存吧。
不過 MD5 其實也沒啥用,今天我們就來盤盤密碼這種敏感信息該如何存儲。
不僅僅是為了防止系統(tǒng)管理員或者DBA等公司人員獲得用戶的密碼,也是防止被黑客拖庫產生更大的信息泄露。
如果黑客通過不法手段獲取了服務的數據庫存儲信息,盜取里面的內容,從而直接獲得明文密碼,那么影響就會很大。
因為絕大部分人所有賬戶的密碼都會設置成一樣的,只要知道一個網站的明文密碼后,基本上等于搞定這個用戶其他網站的所有賬號,也就是撞庫。
所以不能明文存儲密碼,需要加密下。
實際上,經常有人會說拿 MD5 加密,這樣說沒問題,但是我們心里要清楚 MD5 壓根就不是加密算法,它其實就是個摘要算法。
加密算法指的是把一段數據加密后,可以解密。
很明顯 MD5 無法解密,只能暴力窮舉破解,所以它不算是加密算法。
大部分人的密碼都會設置得比較簡單,比如名字縮寫加個出生日期這種。
而黑客其實會針對常見的一些密碼,生成彩虹表。
彩虹表:是用于加密散列函數逆運算的預先計算好的表,常用于破解加密過的密碼散列(維基百科)
就像下面的表格:
這樣一來只要準備得足夠充分,彩虹表足夠大,那么直接對比彩虹表就能反推得出明文密碼,所以直接簡單用 MD5 也是不安全。
那咋辦么?
其實彩虹表大部分能找到的只是常見的密碼。
基于這點,我們雖然不能強迫用戶設置一些非常復雜的密碼(這記憶成本太高)。
但是我們可以手動給用戶的密碼拼接上一些復雜的字符,然后經過哈希函數處理之后落庫。
比如用戶初始密碼是123456,我們可以給他的密碼加點鹽,鹽其實就是一些復雜的字符數字,比如:
這樣即使不法分子盜取到密碼,預先準備的彩虹表(因為密碼變得不常見了)也無用,使得破解的成本變高。
這種鹽叫固態(tài)鹽,不需要落庫存儲,一般在代碼或者配置中保存。一旦被不法分子試出這個的鹽,那么繼而就能通過這個鹽試出別的密碼。
所以推薦動態(tài)鹽,即讓每個賬號下密碼加的鹽都是不一樣的,這樣一來不法分子的破解成本就更高了。
動態(tài)鹽需要分別為每個用戶記錄對應密碼加的鹽值,一般是落庫存儲,比如上圖所示在用戶表上加個 salt 字段。
又或者直接跟密碼拼一起中間用特殊符號切分等等,比如下圖用 $ 來分割。(沒錯動態(tài)鹽是直接存儲的,也就是說攻擊者可以拿到每個賬號的鹽)。
我還看過一些方案,比如不加字段也不用分隔符,把用戶的創(chuàng)建時間進行處理作為動態(tài)鹽,等等。
加鹽這種手段僅僅只是增加了攻擊者的破解成本,因為攻擊者知道鹽值,從而就能反推出一個值,使得這個md5(值+鹽)=md5(密碼+鹽)。
因為不論這個值是否等于密碼,反正只要最終 hash 的結果是一樣的,就都能登錄,所以攻擊者要推是可以推出來的,只不過成本會高些。
總而言之,通過摘要算法來存儲密碼,不法分子是可以通過暴力、彩虹表、字典等方式來破解。
如果你僅僅是用 md5 處理密碼存儲,那么這些破解其實成本也不是很大,咋一說你可能沒啥感覺,我在網上看到一個結論:md5 來存儲 6 位長度的密碼(僅僅包含小寫和數字),只需要 40 秒,就可以窮舉所有密碼。
因此,為了進一步給黑客們增加破解成本,需要替換 md5 這類 hash 快速的方法,換成 bcrypt 這種算法。
md5 計算只需要 1 微妙,而 bcrypt 需要 0.3 秒,速度差了 30 萬倍。
1秒=1000000 微秒
因此,如果本來 40 秒就能破解的話,換成 bcrypt 后變成 138 天才能破解!
bcrypt 就是這么個哈希算法,它有個迭代次數,可以使得計算變慢,非常適合這種場景!
其實還有一種防破解的方式,就是采用加密算法。
比如采用對稱加密 AES,這樣只要密鑰不泄露,攻擊者拖庫拿到密碼也完全破解不了!
但是反過來想,假設密鑰被泄漏了,那就是白給,比破解上述的hash(密碼+鹽)更輕松,連試試都不需要。
所以加密存儲的話就得看你的密鑰保不保得住了。
大致方案就這么幾種。動態(tài)鹽其實已經 OK 了,不過算法盡量別用 md5,可以用 sha1、sha256 這些,因為 md5 其實已經被破解了。
這里的破解不是說通過 md5 可以反向推出明文,而是利用 md5 hash 后的值能快速的找到另一個值使得 md5 的結果一致。
好了,今天這篇就說這么多了,更多的可以自行上網查閱。