Windows的哈希
Windows中有几种不同类型的哈希值,它们可能非常混乱。 可以在这两篇文章《LM,NTLM,Net-NTLMv2,oh my!》和《LM Hash and NT Hash 》找到一些解释,但首先阅读下面这段内容: 如果Windows的hash没有加盐,那么两组hash将可能产出相同的明文。Windows哈希分为两组--LMhash和NTLMhash。 比如: testuser:29418:aad3b435b51404eeaad3b435b51404ee:58a478135a93ac3bf058a5ea0e8fdb71 内容的构成: LM - LM哈希用于存储密码。 但要注意在W7及以上版本中LM是禁用的。 但是,当密码少于15个字符的时候,就在内存中启用LM。 这也是为什么管理员帐户的所有建议都是15个字符的原因。 LM已经过时了,它基于MD4,很容易破解。 它之所以依旧采用MD4,是因为Windows域需要较快的解密速度,但这也使得它的安全性变得很差。 在对Windows机器进行身份验证时,NTLM哈希与明文凭证效果是一样的。因此如果你无法获取明文凭据的时候,并不要认为这是什么大问题。 其实,我的意思就是可以通过哈希传递来通过身份验证,而不需要明文密码本身。 破解哈希可以很有趣,而且由于大多数用户密码都很糟糕/不复杂,因此很容易秒破。 想象一下,如果域名的密码重置策略为90天。 但是你在两小时内就破解了用户的凭据,那这对他们来说是一个很大的失误。 如果你可以在两小时甚至几天内破解域管理员的凭证,那么它们也就离玩儿完不远了。 当然,我们可以利用中继来重用凭证,而不需破解哈希。 Windows中的身份验证 密码 - 也就是密码本身了 多年来,已有多个Kerberos漏洞被发现: MS14-068 FQDN - 完全限定域名(Fully Qualified Domain Name) 如果名称是非限定名称,如 fileshare,则尝试使用以下名称解析来查找该文件共享位置: LLMNR - 使用多播来为相邻计算机的名称执行名称解析,而无需DNS服务器。 NetBIOS - 查询WINS服务器以获取解决方案(如果存在)。 如果没有,它使用广播来解析邻近计算机的名称。 由于FQDN查找在文件共享时并不常用,并且默认情况下未启用,因此它会检查LLMNR,然后检查NetBIOS。 在企业界,DNS服务器可用于查找资源,在家庭环境中它不太能行,因此如果您想在两台主机之间共享内容,LLMNR和NetBIOS则成为不二之选。 但是,用户通常不会在资源管理器的地址字段中键入share.hacklab.net,因此名称解析将由LLMNR和NetBIOS来完成。 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
- windows – git和subversion可以一起玩吗?
- windows-phone-8 – 快速应用程序恢复无法在Windows Phone
- winapi – 使用Windows SetTimer()函数
- ExtJs面板 – 添加动态组件
- Windows Phone 8仿真器 – 部署通用应用程序导致“包无法注
- windows-7 – 如何在win7中禁用临时IPv6地址?
- 应用内购买 – 购买Windows Phone应用内商品的截止日期?
- Windows 7,HTTPS WebDav:请求密码两次并失败.有任何变通方
- windows-sbs-2011 – 如何将AD帐户限制为仅限特定计算机?
- windows – 在ClickOnce部署中使用证书对应用程序进行签名