NTLM解析

本文涉及的产品
公共DNS(含HTTPDNS解析),每月1000万次HTTP解析
云解析 DNS,旗舰版 1个月
全局流量管理 GTM,标准版 1个月
简介: NTLM解析

关于这四个问题,做出理解:

1、windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文?


       在Windows系统中,密码哈希通常存储在SAM数据库中。这个数据库位于Windows系统目录下的(System32\config\SAM)文件中。但是SAM文件是受保护的系统文件,通常情况下无法直接访问或打开。

        即使你能够访问SAM文件,哈希的形式也不是明文密码,而是经过哈希算法加密后的结果,不可能直接查看到原始密码。因此,除非你有足够的权限和专业知识来访问和解密这些哈希,否则无法从SAM文件中获取到明文密码。(有些工具是可以读取SAM文件内容的,例如:Mimikatz)


2、我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么?

       通过hashdump抓取出所有用户的密文,分为两个模块,分别是 LM Hash 和 NT Hash。 LM Hash全称是LAN Manager Hash,是Windows最早用的加密算法,由IBM设计,使用硬编码密钥的DES,且存在缺陷。

       为了解决LM Hash的安全问题,从Vista开始的版本都使用NTLM Hash,NTLM Hash基于MD4加密算法进行加密的。


3、为什么第一个模块 永远是一样的aad3

       LM Hash 加密算法存在一些漏洞,它使用的是分组的DES,密码长度最大只能为14个字符,如果密码强度是小于7位,那么第二个分组会用0来在后面补全,加密后的结果就会是固定的 aad3b435b51404ee


4、这两个模块的加密算法有什么不同,如何加密的?
LM Hash的加密:
  1. 用户的密码转换为大写,密码转换为16进制字符串,不足14字节将会用0来在后面补全。
  2. 密码的16进制字符串被分成两个7byte部分。每部分转换成比特流,并且长度位56bit,长度不足使用0在左边补齐长度
  3. 再分7bit为一组,每组末尾加0,再组成一组
  4. 上步骤得到的二组,分别作为key 为 "KGS!@#$%"进行DES加密。
  5. 将加密后的两组拼接在一起,得到最终LM HASH值。

NTLM Hash 的加密:

  1. 先将用户密码转换为十六进制格式。
  2. 将十六进制格式的密码进行Unicode编码。
  3. 使用MD4摘要算法对Unicode编码数据进行Hash计算
相关文章
|
缓存 网络协议 安全
NTLM 利用探索
NTLM 利用探索
|
6天前
|
安全 算法 网络协议
解析:HTTPS通过SSL/TLS证书加密的原理与逻辑
HTTPS通过SSL/TLS证书加密,结合对称与非对称加密及数字证书验证实现安全通信。首先,服务器发送含公钥的数字证书,客户端验证其合法性后生成随机数并用公钥加密发送给服务器,双方据此生成相同的对称密钥。后续通信使用对称加密确保高效性和安全性。同时,数字证书验证服务器身份,防止中间人攻击;哈希算法和数字签名确保数据完整性,防止篡改。整个流程保障了身份认证、数据加密和完整性保护。
|
9月前
|
存储 安全 网络协议
邮件协议揭秘:SMTP与IMAP的双重功能解析
SMTP和IMAP是电子邮件系统的核心协议,SMTP负责邮件发送,通过SSL/TLS保证安全,而IMAP则处理邮件接收和管理,支持服务器存储及状态同步。这两种协议相辅相成,为现代邮件系统提供了坚实基础。它们广泛应用于各种邮件客户端,确保了兼容性、功能丰富性和安全性,满足用户对电子邮件的多样化需求。
547 3
|
10月前
|
存储 缓存 安全
https跳过SSL认证时是不是就是不加密的,相当于http?
https跳过SSL认证时是不是就是不加密的,相当于http?
465 0
|
自然语言处理 算法 网络协议
SSL和TLS协议如何提供身份验证、机密性和完整性
SSL 和 TLS 协议使两方能够相互识别和验证,并以机密性和数据完整性进行通信。
645 0
SSL和TLS协议如何提供身份验证、机密性和完整性
|
数据安全/隐私保护 Windows 安全
|
数据安全/隐私保护
|
算法 数据安全/隐私保护
|
数据安全/隐私保护 Windows