第一步,登錄SAP系統(tǒng),并訪問USR02表中的數(shù)據
創(chuàng)新互聯(lián)建站是專業(yè)的青川網站建設公司,青川接單;提供網站設計、做網站,網頁設計,網站設計,建網站,PHP網站建設等專業(yè)做網站服務;采用PHP框架,可快速的進行青川網站開發(fā)網頁制作和功能擴展;專業(yè)做搜索引擎喜愛的網站,專業(yè)的做網站團隊,希望更多企業(yè)前來合作!
這個表中,我們可以看到BName(用戶名)以及Bcode(code version B類型的密碼哈希值)等重要信息。
第二步,將上表中的數(shù)據導出為EXCEL文件。
第三步 對導出的excel文件進行預處理。
執(zhí)行perl sap_prepare.pl
c:\sapbcode.txt。該命令將sap的用戶名和密碼哈希值(codeB)轉換為密碼破解工具可接受的格式。
第四步,執(zhí)行破解命令
john c:\sapbcode.txt。破解結果就會顯示在屏幕上。
對于不在字典上的密碼,我也做過測試,6位長度的密碼,需要1小時左右的時間可以計算出來。如果是8位長的密碼,一天左右的時間就可以了(不是很精確的測試)。
我的電腦性能如下:貌似也就是一般般啊,哈哈。
Intel Core 2 CPU 6300 @ 1.86G Hz2G RAM總結:SAP努力開發(fā)出更安全的哈希流程來保證密碼哈希值的安全性。然而由于非安全的實施,以及非整體性的系統(tǒng)安全考慮,造成客戶系統(tǒng)中的密碼安全水平通常都非常之低。我檢測過一些國內客戶的SAP系統(tǒng)。基本上100%的系統(tǒng)采用的是不安全的參數(shù)配置(我檢測過的系統(tǒng)太少了哈)。建議公司的Basis顧問都去看看自己公司SAP系統(tǒng)的參數(shù)配置。
如果因為公司原因不得不采用兼容性的哈希算法,那么用戶的權限控制就非常重要了!
如果是一般的用戶,可以要求你的系統(tǒng)管理員為你解鎖(事務代碼su01)。如果是你自己安裝的系統(tǒng),用ddic或者sap*用戶登錄并解鎖即可。
解決方法分幾個不同的級別:
1.假設所用的client是810,則用能夠解鎖的用戶登陸后,用T-code: SU01,輸入用戶名,點擊解鎖按鈕
2.如果客戶創(chuàng)建的所有的用戶都已經被鎖定,則可用默認用戶SAP*/PASS登陸后操作
3. 如果包括默認用戶都已被鎖定,則登陸數(shù)據庫將SAP schema下的usr02表中對應相應client中的SAP*用戶記錄刪除。SAP如果發(fā)現(xiàn)這些超級賬號不存在,就會自動再建立一個。然后就可通過默認用戶SAP*/PASS登陸后操作
Notice:需要非常注意的是前提\\SAP server machine\root directory \usr\sap\ER1\SYS\profile里面參數(shù) login/no_automatic_user_sapstar設置為0,如果沒有就要創(chuàng)建一個
Example for Oracle database 10g:
sqlplus /nolog
connect / as sysdba*
select count(*) from SAPSR3.usr02 where bname='SAP*' and mandt='810';
delete from sapsid.usr02 where bname='SAP*' and mandt='810';
commit;