Как обрабатываются пароли Windows?

Я ищу хорошую информацию о том, как окна обрабатывают пароли своих пользователей:

  • Какие алгоритмы используются (какой хэш, они используют соль, …)
  • Где хранятся пароли
  • Известны ли подвиги?

Особенно интересны Windows XP, Vista и 7.

Мне не удалось найти полезную информацию в google, большинство страниц говорят об утилизации или взломе инструментов, но меня интересует теория.

  • Windows 7 сохранить диалог висит - любые решения?
  • Запуск MySQL из командной строки без потери подсказки
  • Система, подключенная к ИБП, переходит в сон короткое время после потери питания
  • Возможно ли определить местоположение файла при его запуске?
  • Где Windows хранит иконки?
  • В какой папке находятся журналы установки?
  • Есть ли способ поиска в меню приложений Windows, например, CMD + SHIFT + / OSX OSX?
  • Можно ли улучшить качество текста в изображении?
  • One Solution collect form web for “Как обрабатываются пароли Windows?”

    Какие алгоритмы используются (какой хэш, они используют соль, …)

    Сохраняются два хэша: LM-хэш для LanMan и хэш-код MD4 (также называемый «NT-хэш») для NTLM.

    Обычно используется только хэш MD4. Он не солен, поскольку база данных SAM доступна только для группы « Administrators » и внутренней учетной записи NT AUTHORITY\SYSTEM .

    Хеш LM сохраняется только по соображениям совместимости. (См. Параграф ниже.) Это очень небезопасно (его история начинается с OS / 2 и MS-DOS), и трещины в (я думаю) минуты. Windows использует его только при входе на старые серверы; Однако, если он хранится, его можно извлечь с помощью LiveCD или такого.

    В Windows 7 сохранение хешей LM отключено. В более ранних версиях вы можете отключить его вручную в политиках безопасности ( secpol.msc → Локальные политики → Параметры безопасности → Сетевая безопасность: не хранить хэширование LAN Manager ).


    Где хранятся пароли?

    База данных диспетчера учетных записей безопасности – часть реестра, хранящаяся в %SystemRoot%\system32\config\ .

    Начиная с Windows 2000, база данных SAM дополнительно шифруется по умолчанию. <afaik> Ключ разбросан по всему (тому же) файлу реестра, но по-прежнему доступен для восстановления. </afaik> Но если вы хотите, вы можете переместить ключ шифрования на флоппи-диск или использовать дополнительный пароль. (Вас попросят при загрузке.) Это делается с помощью SYSKEY ( syskey.exe )

    (Поддержка SYSKEY была добавлена ​​в NT 4.0 SP3, но отключена по умолчанию до W2000.)


    Известны ли подвиги?

    Растрескивание хешей LM? Больше, чем ты можешь представить. MD4 кажется более безопасным, но обязательно прочитайте эту статью в Википедии.


    В Windows 9x – не ожидайте ничего лучшего, чем ROT26 .

    Interesting Posts

    Сравнить ячейки и совпадающие цвета

    Как разблокировать жесткий диск с ATA-паролем с паролем в верхнем регистре, если BIOS принимает только нижний регистр?

    Увеличивает ли скорость от 20 МГц до 40 МГц скорость беспроводной связи?

    Ошибка обновления Windows 80246008 Windows 7 Sp1 x64

    Словари: Как сохранить ключи / значения в том же порядке, что и объявлено?

    Нужен пакетный переключатель, который запускает / убивает приложения при запуске

    Автоматизировать задачи графического интерфейса?

    Не удается запустить «показ» после установки ImageMagick на Ubuntu

    Будет ли USB 3 иметь значение для привода USB 2 5400 RPM?

    Получить полный список записей автозаполнения?

    Аккумулятор подключен, не заряжается

    Как удалить потерянные файлы на диске NTFS

    Как узнать, какая программа установлена ​​или используется конкретный DLL-файл?

    Как установить его так, чтобы мой компьютер не перешел в режим авто-ожидания / спящего режима, когда Opera загружается?

    Tmux: не может SSH изнутри tmux, хотя у меня есть агент-переадресация (ssh -A) на

    Давайте будем гением компьютера.