网络安全思考题

1.windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文?

存储Windows登录的密码通常是加密存储的,而不是以明文形式存储。Windows使用的是NTLM或者Kerberos等协议进行身份验证,密码以散列(hash)的形式存储在系统文件中。

在Windows系统中,密码哈希通常存储在SAM数据库中。这个数据库位于Windows系统目录下的\System32\config\SAM文件中。但是SAM文件是受保护的系统文件,通常情况下无法直接访问或打开。

即使你能够访问SAM文件,哈希的形式也不是明文密码,而是经过哈希算法加密后的结果,不可能直接查看到原始密码。因此,除非你有足够的权限和专业知识来访问和解密这些哈希,否则无法从SAM文件中获取到明文密码。

总之,Windows系统以安全的方式存储密码,并且不会以明文形式存储在文件中

2.我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

在Windows系统中,使用工具如hashdump可以提取系统中存储的密码哈希。这些哈希可以分为两个模块,通常分别是SAM哈希和系统哈希。
SAM哈希:

SAM哈希存储在SAM文件中,其中包含了本地用户账户的密码哈希。这些哈希包括用户账户名以及与之关联的密码哈希值。SAM哈希用于本地账户的身份验证。
系统哈希:

系统哈希存储在System文件中,其中包含了系统的信息,包括一些敏感的系统信息和服务。在某些情况下,系统哈希也被称为Boot Key,用于加密存储在SAM文件中的密码哈希。

这两个模块的提取是因为SAM文件和System文件在Windows系统中都具有不同的功能和重要性。SAM文件存储了用户账户的密码哈希,而System文件存储了系统信息以及一些关键信息,例如系统的加密密钥。获取这两个模块的哈希对于进行密码破解、渗透测试或者恢复系统访问权限都可能是有用的

3.为什么第一个模块 永远是一样的aad3

SAM文件中存储的密码哈希通常以不同类型的哈希算法进行加密。在早期版本的Windows中,包括Windows NT和早期的Windows XP,Windows使用的是LM哈希算法。LM哈希将密码分为不超过14个字符的块,然后分别对每个块进行处理。这种处理方式在安全性上有一定问题,因为它容易受到彩虹表攻击。

即使用户在Windows系统中使用了更强大的密码,LM哈希也会将其转换成相应的哈希值。但在更现代的Windows版本中,如Windows Vista及以后的版本,LM哈希已经被禁用,默认情况下不会为用户创建LM哈希。

当LM哈希被禁用时,SAM文件中对应的哈希值就会使用一个固定的值来代替,通常是aad3b435b51404eeaad3b435b51404ee。

4.这两个模块的加密算法有什么不同,如何加密的

SAM文件中存储的密码哈希与System文件中存储的系统哈希采用的加密算法是不同的。

SAM文件中的密码哈希:

在早期版本的Windows中,如Windows NT和早期的Windows XP,密码哈希通常使用LM哈希算法进行加密。LM哈希将密码分为不超过14个字符的块,然后对每个块进行处理。但LM哈希存在一些安全性问题,因此在更现代的Windows版本中默认情况下不再生成LM哈希,而是使用更安全的NTLM或者更强大的哈希算法。

NTLM和NTLMv2是基于挑战-响应协议的哈希算法,它们使用用户的明文密码与系统生成的随机数作为输入,然后通过一系列哈希函数计算出密码哈希值。这样的设计使得哈希值更加安全,并且不容易受到彩虹表攻击。

System文件中的系统哈希:

系统文件中存储的哈希通常用于加密SAM文件中的密码哈希,以提高安全性。这种加密是通过一个称为Boot Key的密钥来完成的。Boot Key是一个系统生成的密钥,它与系统硬件和软件环境相关联,用于加密SAM文件中的密码哈希。这样的设计使得即使攻击者获取了SAM文件,也需要知道Boot Key才能解密其中的密码哈希,增加了密码的安全性。

相关推荐
漏洞谷1 天前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
用户962377954484 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主5 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954487 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机8 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954488 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star8 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954488 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher9 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全