中心入侵渗透

问题1. windows登录的明文密码,存储过程是怎么样的?密文存在哪个文件下?该文件是否可以打开,并且查看到密文?

回答:

Windows登录的明文密码的存储过程是:

  1. 当用户尝试登录Windows时,系统会要求用户输入密码。
  2. 用户输入的密码不会以明文形式直接存储在计算机上,而是会传递给本地安全机构(LSA)。
  3. LSA会对密码进行哈希处理(加密),生成密码的哈希值。
  4. 加密后的哈希值会存储在Windows注册表中的安全账户管理器(SAM)数据库中。

密文(即密码的哈希值)存储在SAM数据库中,该数据库通常位于

C:\Windows\System32\config\SAM

目录下。

SAM文件是系统级文件,并且受到操作系统的保护,因此一般情况下无法直接打开。并且由于SAM文件是以二进制形式存储的,并且包含加密的哈希值,因此即使能够打开文件,也无法直接查看到明文密码或易于理解的密文形式。


问题2. 我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么?

回答:

可以看到 windows hash由二部分组成,分别是LM HASH和NTLM HASH
这是对同一个密码的两种不同的加密方式。
组成为:username:RID:LM-HASH值:NTLM-HASH值

我们通过hashdump抓取出所有用户的密文时,密文被分为两个模块,这是因为Windows系统为了兼容性和安全性,采用了两种不同的哈希算法来存储用户密码的散列值。这两个模块分别代表:

这种分组的原因在于Windows系统中存储密码的机制。在早期版本的Windows系统中,如Windows 95、98等,使用的是LM Hash来存储用户的密码。而从Windows NT(例如Windows 2000及以上版本)开始,引入了NT Hash作为新的密码存储方式。因此,为了兼容旧系统和新系统,hashdump工具在抓取密码哈希时,会分为两个模块来分别表示它们。


问题3. 为什么第一个模块 永远是一样的aad3?

回答:

aad3是由于Windows禁用了LM-hash 或者为空时LM Hash值为AAD3B435B51404EEAAD3B435B51404EE,当hashdump工具显示LM Hash字段为“AAD3B435B51404EEAAD3B435B51404EE”时,这表示LM Hash已被禁用,且该值是一个固定的占位符,用于标识LM Hash的不可用状态。


问题4. 这两个模块的加密算法有什么不同,如何加密的?

回答:

LM Hash和NTLM Hash的加密算法区别:

  1. 算法原理:

    • LM Hash:
      • LM Hash全称为LAN Manager Hash,是微软早期为了提高Windows操作系统的安全性而采用的散列加密算法。
      • 其本质是基于DES(Data Encryption Standard)加密的,但由于DES算法本身存在安全漏洞,LM Hash也较易被破解。
    • NTLM Hash:
      • NTLM Hash是Windows系统后续版本中用于替换LM Hash的更安全的哈希算法。
      • 它本质上使用了MD4(Message Digest Algorithm 4)加密算法,但MD4虽然较DES安全,也已被证明存在安全漏洞,因此NTLM Hash也不是最安全的解决方案。
  2. 加密流程:

    • LM Hash加密过程(以明文密码"Admin@123"为例):
      1. 将明文密码转换为大写(ADMIN@123)。
      2. 将大写密码转换为16进制字符串(41444D494E40313233)。
      3. 如果密码不足14字节,用0补全至14字节。
      4. 分组并转换为二进制,然后按7位一组取出并末尾补0,转换为16进制。
      5. 使用DES算法进行加密。
    • NTLM Hash加密过程(同样以明文密码"Admin@123"为例):
      1. 将明文密码转换为16进制字符串(41646D696E40313233)。
      2. 将16进制编码转换为Unicode格式(在每个字节后添加0x00)。
      3. 对Unicode格式的编码进行MD4加密,生成32位的十六进制数字串。
  3. 安全性:

    • LM Hash:由于其基于的DES加密算法较容易受到攻击,因此在Windows Vista和Windows Server 2008以后的版本中,LM Hash被默认禁用。
    • NTLM Hash:虽然NTLM Hash较LM Hash更安全,但MD4算法本身也存在安全漏洞,因此它也不是一个长期可依赖的安全解决方案。现代Windows系统更倾向于使用Kerberos或更安全的身份验证机制。

LM Hash和NTLM Hash在算法原理、加密流程和安全性方面存在显著差异。LM Hash基于DES加密,较容易被破解,因此在现代Windows系统中已被禁用;而NTLM Hash则基于MD4加密,相对更安全,但MD4本身也存在安全漏洞。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/656211.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

Transformer 从attention到grouped query attention (GQA)

Attention原理和理解 attention原理参考: Attention Is All You Need The Illustrated Transformer – Jay Alammar – Visualizing machine learning one concept at a time. Transformer图解 - 李理的博客 Attention首先对输入x张量乘以WQ, WK, WV得到query,…

牛客ONT45 距离是K的二叉树节点【中等 宽度优先遍历 Java/Go/PHP】

题目 题目链接: https://www.nowcoder.com/practice/e280b9b5aabd42c9b36831e522485622 思路 图,队列 构件图,直接从target出发,扩展到第k层就是答案Java代码 import java.util.*;/** public class TreeNode {* int val 0;* …

期权方向性交易策略怎么制定?

今天期权懂带你了解期权方向性交易策略怎么制定?国内的期权品种已经多达十几种,其中ETF期权是流量最大的品种,截止今日已经上市了十二种ETF期权。 期权方向性交易策略怎么制定? 期权方向性交易策略主要依赖于投资者对市场未来走势…

Day22:Leetcode:654.最大二叉树 + 617.合并二叉树 + 700.二叉搜索树中的搜索 + 98.验证二叉搜索树

LeetCode:654.最大二叉树 1.思路 解决方案: 单调栈是本题的最优解,这里将单调栈题解本题的一个小视频放在这里 单调栈求解最大二叉树的过程当然这里还有leetcode大佬给的解释,大家可以参考一下: 思路很清晰&#xf…

阻塞、非阻塞、同步与异步IO的区别

IO读取数据的过程 如图所示,进程读取数据的过程主要分为两个步骤 1.内核将数据准备好到内核缓冲区 2.内核将数据拷贝到用户态 在上述这两个过程里,进程首先和内核打交道,之后内核再和硬件(如网卡)打交道 阻塞IO 如图所…

股民用脚投票 退退退!

倒计时2天,看来今年首只非ST类要退市的股票诞生了。 继上周五封S跌停后,今天正源(股份)再度被股民用脚投票一字跌停, 这已经连续第18个交易日股价低于1块钱了。 按照退市新规,连续20个交易日股价低于1元是…

Docker(三) 容器管理

1 容器管理概述 Docker 的容器管理可以通过 Docker CLI 命令行工具来完成。Docker 提供了丰富的命令,用于管理容器的创建、启动、停止、删除、暂停、恢复等操作。 以下是一些常用的 Docker 容器命令: 1、docker run:用于创建并启动一个容器。…

拖线无人机技术:像风筝一样飞行,无人能干扰

拖线无人机技术是一种独特且高效的无人机应用技术,其设计理念源于风筝。这种无人机不仅能够在空中稳定飞行,而且具备极强的抗干扰能力,使其在各种复杂环境下都能保持通信畅通和任务执行的高效。 拖线无人机技术的核心在于其拖线系统。与传统的…

springboot实现多开发环境匹配置

首先logbok-spring.xml里面的内容 <?xml version"1.0" encoding"UTF-8"?> <configuration><!-- 开发、测试环境 --><springProfile name"dev,test"><include resource"org/springframework/boot/logging/log…

从 0 开始实现一个博客系统 (SSM 项目)

相关技术 Spring Spring Boot Spring MVC MyBatis Html Css JS pom 文件我就不放出来了, 之前用的 jdk8 做的, MySQL 用的 5.7, 都有点老了, 你们自己看着配版本就好 实现功能 用户注册 - 密码加盐加密 (md5 加密)前后端用户信息存储 - 令牌技术用户登录 - (使用 拦截…

打造高质感的电子画册,这篇文章告诉你

​在数字化时代&#xff0c;电子画册作为一种全新的视觉传达方式&#xff0c;正逐渐成为各行各业展示形象、传播信息的重要工具。相较于传统的纸质画册&#xff0c;电子画册具有更高的质感、更好的互动性以及更低的制作成本&#xff0c;使得它愈发受到众多企业的青睐。那样怎么…

多电压档hold扫尾

MMMC下STA收敛更为困难&#xff0c;setup通过DMSA可以很好的得到收敛&#xff1b;但是常规的时序修复工具很难通过工具得到最终clean的时序状态&#xff0c;本文介绍一种多模多角下hold的收敛方法。 该方法主要通过遍历hold路径上多电压setup的余量&#xff0c;支持从前往后和从…

uniapp 使用vuex 在app上能获取到state,小程序获取不到

1. 在根目录下新建store目录, 在store目录下创建index.js定义状态值import Vue from vue; import Vuex from Vuex; import Vuex from vuex; Vue.use(Vuex);const store new Vuex.Store({ state: { login: false, token: , avatarUrl: , userName: }, mutations: { lo…

HiWoo Box工业网关

在科技飞速发展的今天&#xff0c;工业领域正迎来智能化变革。在这场变革中&#xff0c;工业网关作为连接工业设备与远程控制中心的桥梁&#xff0c;发挥着至关重要的作用。HiWoo Box网关凭借其卓越的性能和广泛的应用场景&#xff0c;为工业领域带来了全新的智慧化解决方案。 …

IP地址SSL证书应用场景以及如何申请?

一&#xff1a;IP地址SSL证书主要应用于以下几种场景&#xff1a; 1.API接口保护&#xff1a;许多云服务和企业内部系统使用IP地址直接作为服务的访问点&#xff0c;特别是在API接口的调用中。IP地址SSL证书可以为这些API接口提供必要的安全加密&#xff0c;确保数据在传输过程…

44、Flink 的 Interval Join 详解

Interval Join Interval join 组合元素的条件为&#xff1a;两个流&#xff08;暂时称为 A 和 B&#xff09;中 key 相同且 B 中元素的 timestamp 处于 A 中元素 timestamp 的一定范围内&#xff0c;即 b.timestamp ∈ [a.timestamp lowerBound; a.timestamp upperBound] 或…

代码随想录算法训练营day21|530.二叉搜索树的最小绝对值差、501.二叉搜索树中的众数、236.二叉树的最近公共祖先

二叉搜索树的最小绝对值差 递归法 首先需考虑这是一个二叉搜索树&#xff0c;在中序遍历后的结果为从小到大的一个序列&#xff0c;寻找二叉搜索树的最小绝对值差&#xff0c;只需比较一个节点与之后的差值即可。在遍历的过程中&#xff0c;我们需要一个节点保存前节点…

[IMX6ULL驱动开发]-Linux对中断的处理(二)

上一篇文章中&#xff0c;引入了Linux对于中断的一些简略流程以及中断抽象为具体实际形象。此文章主要是继续加深对Linux对中断的处理流程以及一些相应的数据结构。 目录 Linux对中断的扩展&#xff1a;硬件中断、软件中断 多中断处理 中断上下部处理流程 发生中断A&#…

Liunx学习随笔

Linux学习随笔 Linux学习随笔一.前期准备1.安装Vmware Workstation软件2.下载linux镜像3.安装操作系统4.配置静态ip5.下载安装远程连接工具 二.语法2.1 linux哲学思想(原则)2.2 小命令 夕阳无限好&#xff0c;只是近黄昏&#xff0c;时隔一年&#xff0c;重新提笔 没有比脚更远…

vue3+arco design通过动态表单方式实现自定义筛选

目录 1.说明 2.示例 3.运行截图 ​编辑 4.总结 1.说明 (1) 本文主要实现通过动态表单的方式实现自定义筛选的功能&#xff0c;用户可以自己添加筛选的项目&#xff0c;筛选条件及筛选内容。 (2) 每个项目的筛选包含筛选项目&#xff0c;筛选条件&#xff0c;筛选方式及筛选…