Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1198949
  • 博文数量: 272
  • 博客积分: 3899
  • 博客等级: 中校
  • 技术积分: 4734
  • 用 户 组: 普通用户
  • 注册时间: 2012-06-15 14:53
文章分类

全部博文(272)

文章存档

2012年(272)

分类: 网络与安全

2012-06-26 13:15:01

今天看到一篇blog

http://carnal0wnage.blogspot.com/2009/03/dumping-memory-to-extract-password.html

号称能够从内存中解出密码。

一看开头吓了一跳,这个工具还是遵循GPL协议的,支持Windows 2000, Windows XP, Windows 2003 Server, Windows 2008 Server. 这么多操作系统。

后来往下看下去,原来metasploit又更新了,利用这个叫MDD的工具dump出了物理内存,然后再用python脚本去从内存中读出hash 最后一看 This technique only works on XP SP2 & SP3, no Vista, no Server 2003

被忽悠了。

不过转念一想,内存中的数据安全问题好像还是比较有发展空间的。攻击技术没发展起来,所以防御技术也没有得到很好的发展。 微软已经算是做的很不错的了。而其他的一些产品,比如客户端一些软件,服务器上运行的一些程序,可能都没有很好的考虑这个问题。so,这也是一个值得研究的方向。

阅读(2211) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~