欢迎登陆真网站,您的到来是我们的荣幸。 登陆 注册 忘记密码? ☆设为首页 △加入收藏
欢迎加入真幸福QQ群
电脑知识: 基础知识 网络技术 操作系统 办公软件 电脑维修 电脑安全 windows7 windows8 windows10 服务器教程 平板电脑 视频播放教程 网络应用 互联网 工具软件 浏览器教程 QQ技巧 输入法教程 影视制作 YY教程 wps教程 word教程 Excel教程 PowerPoint
云南西双版纳特产小花糯玉米真空包装


如何在Safari开启夜间模式
内存故障导致系统无法安装解决方法
新浪微博杂志已经邮寄是否可以认证?
新浪微博杂志社申请认证需要提交什么材料?
组装机与品牌机的区别是什么
系统漏洞是什么如何修复?
新浪企业微博美食插件的新功能有哪些?
什么是新浪企业微博美食插件?
新浪企业微博-发现微美食会收费吗?
新浪微博现在能申请使用企业版的橱窗功能吗?
winXP系统文件夹加过密恢复系统后拒绝访问的解决方法
【 来源:网络 】【 点击:1 】 【 发布时间:2017_03_03 08:59:59 】

  [利用NTFSDOS(最新的可以,已试过可以,建立删除文件)或者LINUX的软件可以读写NTFS分区。把那些文件考到FAT32的分区,就可以拉。 FAT32是没有加密功能的。EFS加密只有在NTFS格式中才有。FAT32是没有的。一但复制到了FAT32格式上就自动失去。]

  上面的是来自网络的朋友的方法,具体未测试.可以试试,要是自己不是很熟悉电脑的话,可以请熟悉的朋友帮忙试试.

  如果是标题的那种是属于EFS加密了,基本上来说,是不可能恢复了.因为破解需要安全证书.

  网上说的EFS破解的基本上都是试图还原系统盘,希望在里面能够找到加密时系统的信息.

  然后再进行破解.

  附上网上找到的一些方法,可以自行尝试.

  EFS加密的一线生机-加密帐户被删的补救方法 (原文题目)

  引子:看到新闻组里那么多网友“哭诉”EFS问题,早就想写一篇EFS的文章。但是苦于手头资料太少,很多概念尚未圆润贯通,匆匆草就之下,这误人子弟的罪责,怕是逃不过的。

  声明:本文参考了国外一篇“牛”文,由于要掌握这篇国外文章,读者必须具备一些NTFS底层知识,否则难窥其堂奥。故此笔者四处网罗资料,加上穿凿附会,希望能帮助读者诸君更方便省时地领会这篇文章,舞好EFS这把双刃剑。文章链接如下:

  http://www.beginningtoseethelight.org/efsrecovery/index.php

  这里需要提醒用户注意:本文并非为了证明微软的EFS存在 “漏洞”,也不是专为马大哈们准备的包治百病的“后悔药”。事实上如果没有导出EFS证书和私钥,那么一旦删除用户、或者重装系统,EFS加密文件就不属于你了。

  提示 本文适用于Windows XP Professional单机环境,并假设没有恢复代理(DRF)和共享访问帐户(多个DDF)。

  任务描述

  如果某个用户把自己的登录帐户删除,那么其他用户将无法访问其EFS加密文件。更可恶的是,一旦公司里的某个用户心怀怨气,恶意加密了本属于别的用户的重要文件,将会导致严重问题。一般情况下,这些EFS加密文件已经被判了死刑,但是实际上只要满足以下条件的话,我们还是可以在末日来临之前打开逃生的天窗:

  (1) 必须知道该被删帐户的密码。

  (2) 该被删帐户的配置文件必须存在。如果使用“本地用户和组”管理单元删除帐户,则配置文件保留的机会很大,如果使用“用户帐户”控制面板删除帐户,则有一半机会保留配置文件。如果配置文件不幸被删,则只能祈祷可以借助Easy Recovery之类的数据恢复工具进行恢复。

  可能有些朋友会觉得这两个条件比较苛刻,此处卖个关子先……

  EFS加密原理

  大家知道,EFS加密实际上综合了对称加密和不对称加密:

  (1) 随机生成一个文件加密密钥(叫做FEK),用来加密和解密文件。

  (2) 这个FEK会被当前帐户的公钥进行加密,加密后的FEK副本保存在文件$EFS属性的DDF字段里。

  (3) 要想解密文件,首先必须用当前用户的私钥去解密FEK,然后用FEK去解密文件。

  看到这里,似乎EFS的脉络已经很清晰,其实不然,这样还不足于确保EFS的安全性。系统还会对EFS添加两层保护措施:

  (1) Windows会用64字节的主密钥(Master Key)对私钥进行加密,加密后的私钥保存在以下文件夹:

  %UserProfile%Application DataMicrosoftCryptoRSASID

  提示 Windows系统里的各种私有密钥,都用相应的主密钥进行加密。Windows Vista的BitLocker加密,也用其主密钥对FVEK(全卷加密密钥)进行加密。

  (2) 为了保护主密钥,系统会对主密钥本身进行加密(使用的密钥由帐户密码派生而来),加密后的主密钥保存在以下文件夹:

  %UserProfile%Application DataMicrosoftProtectSID

  整个EFS加密的密钥架构如图1所示。

  图1

  提示 EFS密钥的结构部分,参考自《Windows Internals 4th》的第12章。

  回到“任务描述”部分所述的两个条件,现在我们应该明白原因了:

  (1) 必须知道该被删帐户的密码:没有帐户密码,就无法解密主密钥。因为其加密密钥是由帐户密码派生而来的。

  提示 难怪Windows XP和2000不同,管理员重设帐户密码,也不能解密EFS文件。

  (2) 该被删帐户的配置文件必须存在:加密后的私钥和主密钥(还包括证书和公钥),都保存在配置文件里,所以配置文件万万不可丢失,否则就会彻底“鬼子不能进村”。重装系统后,原来的配置文件肯定被删,这时候当然不可能恢复EFS文件。

  可能有用户会想,只需新建一个同名的用户帐户,然后把原来配置文件复制给新帐户,不就可以解密EFS文件了?原因在于帐户的SID,因为新建用户的SID不可能和老帐户一样,所以常规方法是不可能奏效的。我们必须另辟蹊径,让系统再造一个完全一样的SID!

  恢复步骤

  为了方便描述,这里假设被删帐户的用户名为Admin,Windows安装在C盘。

  1.再造SID

  注意 本方法取自“声明”部分提到的那篇文章。

  首先确认被删帐户的SID,这里可以进入以下文件夹:

  C:Documents and SettingsAdminApplication DataMicrosoftCryptoRSA

  在其下应该有一个以该被删帐户的SID为名的文件夹,例如是S-1-5-21-4662660629-873921405-788003330-1004(RID为1004)

  现在我们要设法让新建帐户同样具有1004的RID,这样就能达到目的。

  在Windows中,下一个新建帐户所分配的RID是由HKEY_LOCAL_MACHINESAMSAMDomainsAccount注册表项的F键值所确定的。F键值是二进制类型的数据,在偏移量0048处的四个字节,定义下一个帐户的RID。那么也就是说,只需要修改0048处的四个字节,就能达到目的(让新建帐户获得1004的RID)

  确认好以后,别忘记把Admin帐户的配置文件转移到别的地方!

  (1) 默认情况下,只有system帐户才有权限访问HKEY_LOCAL_MACHINESAM,这里在CMD命令提示符窗口,运行以下命令,以system帐户身份打开注册表编辑器:

  pexec -i -d -s %windir%regedit.exe

  提示 可以在以下网站下载psexec:

  http://www.sysinternals.com/Utilities/PsExec.html

  (2) 定位到HKEY_LOCAL_MACHINESAMSAMDomainsAccount注册表项,双击打开右侧的F键值。

  (3) 这里要说明一下,Windows是以十六进制、而且以反转形式保存下一个帐户的RID。什么意思呢?也就是说,如果是1004的RID,对应十六进制就是03EC,但是我们必须把它反转过来变成EC03,再扩展为4个字节,就是EC 03 00 00。

  所以,我们应该把F键值的0048偏移量处,把其中四个字节改为“EC 03 00 00”,如图2所示。

  图2

  (4) 重要:别忘了重启计算机!

  (5) 重启以后,新建一个同名帐户Admin,它的SID应该和以前是完全一样。如果不相信的话,可以借助GetSID或者PsGetSID等工具测试一下。

  2.“破解”EFS

  接下来的方法就非常简单了,用新建的Admin帐户身份登录系统,随便加密一个文件,然后注销,用管理员帐户登录系统,把原来保留的配置文件复制到C:Documents and SettingsAdmin文件夹下。

  再用Admin帐户登录系统,现在可以解密原来的EFS文件了。

  疑难解答

  1.如果已经重装系统,那怎么办?

  “声明”部分提到的那篇文章里提到,如果还记得原来帐户的密码,并且配置文件没有被删除的话,还有希望。这时候可以借助sysinternals的 NEWSID工具把系统的计算机SID重设为原来的值,再用前面描述的方法构造所需的RID,这样就可以获得所需的帐户SID。剩余步骤完全一样。

  http://www.sysinternals.com/Utilities/NewSid.html

  2.有用户曾经遇到这样的问题:登录系统时收到提示说密码过期,需要重设,重设密码登录后发现打开EFS文件。

  KB890951提到这个问题。其解释是因为在修改密码时,系统还没有加载配置文件(有点语焉不详),原文如下:

  This problem occurs because the user profile for the current user is not loaded correctly after you change the password.

  配置文件和EFS有何相干?看完本文,大家应该知道,EFS的私钥和主密钥都是保存在配置文件里的。由于配置文件没有加载,所以主密钥的加密版本没有得到更新(没有跟上帐户密码的变化),导致主密钥无法正确解密,从而无法解密私钥和FEK。这就是问题的真正原因。

  该KB提供了一个内部补丁,可以解决这个问题。KB890951的链接如下:

  http://support.microsoft.com/kb/890951

  3.有关公钥的问题

  为了容易理解,笔者故意忽略了公钥。公钥保存也保存在帐户的配置文件里:

  %UserProfile%Application DataMicrosoftSystemCertificatesMyCertificates

  在EFS恢复的操作中,必须确保公钥也要复制到新帐户的配置文件里。尽管看起来公钥与EFS解密无关(它负责加密)。

  原来,加密文件$EFS属性的DDF字段里除了有帐户SID和加密的FEK副本外,还有公钥的指纹信息(Public Key Thumbprint)和私钥GUID信息(私钥的某种散列值)。

  系统在扫描加密文件$EFS属性中的DDF字段时,根据用户配置文件里的公钥中所包含的公钥指纹和私钥GUID信息,当然还有帐户的SID,来判断该帐户是否具有对应的DDF字段,从而判断该用户是否属于合法的EFS文件拥有者。

  所以公钥也很重要。

  当然公钥是可以“伪造”的(可以伪造出所需的公钥指纹和私钥GUID),以欺骗EFS系统,具体方法可以参考国外的那篇原稿,此处不再赘述。

  加强EFS的安全

  由于EFS把所有的相关密钥都保存在Windows分区,所以这可能给EFS带来一定的安全隐患。目前有一些第三方工具号称可以破解EFS,这些工具首先攻击SAM配置单元文件,尝试破解帐户密码,从而破解帐户密码→主密钥的加密密钥→主密钥→EFS私钥→FEK的“密钥链”。

  为了防止攻击者窥视我们的EFS文件,可以借助以下三种方法:

  1.导出删除私钥

  可以用证书向导导出EFS加密证书和私钥,并且在“证书导出向导”对话框里选择删除私钥,如图3所示。

  图3

  删除私钥以后,攻击者就没有办法访问EFS加密文件了,而我们需要访问时,只需导入先前备份的证书和私钥即可。

  2.System Key提供额外的保护

  System Key可以对SAM配置单元文件和EFS私钥提供额外保护。Windows XP的System Key默认保存在本地

  注意:

  首先要弄清你使用的是EFS加密还是ACL用户权限控制。如果选择的是“将这个文件夹作为专用”,那么使用的是ACL用户权限控制,解除ACL用户权限控制方法如下:打开“控制面板→文件夹选项”,在查看标签页下清除“使用简单共享”前面的复选项,点击确定按钮。然后右键点击C:Documents and Settings用户名 My Documents,选择安全选项卡,在组和用户里面把自己的账户添加进去即可。如果使用的是“属性→高级→加密以便保护数据”,那么你使用的是EFS加密技术。EFS加密技术用数字证书对文件进行加密。要解开EFS加密,需要使用加密时进行操作的账户登录,然后进行加密操作的逆操作。如果重新安装过系统,那么在未导入先前进行加密操作时系统创建的证书的情况下,是无法进行解密操作的。

本网站由川南居提供技术支持,fkzxf版权所有 浙ICP备12031891号
淳安分站 淳安分站