网络安全思考题

1.windows登录的明文密码,存储过程是怎么样的,密文存在哪个文件下,该文件是否可以打开,并且查看到密文?

存储Windows登录的密码通常是加密存储的,而不是以明文形式存储。Windows使用的是NTLM或者Kerberos等协议进行身份验证,密码以散列(hash)的形式存储在系统文件中。

在Windows系统中,密码哈希通常存储在SAM数据库中。这个数据库位于Windows系统目录下的\System32\config\SAM文件中。但是SAM文件是受保护的系统文件,通常情况下无法直接访问或打开。

即使你能够访问SAM文件,哈希的形式也不是明文密码,而是经过哈希算法加密后的结果,不可能直接查看到原始密码。因此,除非你有足够的权限和专业知识来访问和解密这些哈希,否则无法从SAM文件中获取到明文密码。

总之,Windows系统以安全的方式存储密码,并且不会以明文形式存储在文件中

2.我们通过hashdump 抓取出 所有用户的密文,分为两个模块,为什么? 这两个模块分别都代表什么

在Windows系统中,使用工具如hashdump可以提取系统中存储的密码哈希。这些哈希可以分为两个模块,通常分别是SAM哈希和系统哈希。
SAM哈希:

SAM哈希存储在SAM文件中,其中包含了本地用户账户的密码哈希。这些哈希包括用户账户名以及与之关联的密码哈希值。SAM哈希用于本地账户的身份验证。
系统哈希:

系统哈希存储在System文件中,其中包含了系统的信息,包括一些敏感的系统信息和服务。在某些情况下,系统哈希也被称为Boot Key,用于加密存储在SAM文件中的密码哈希。

这两个模块的提取是因为SAM文件和System文件在Windows系统中都具有不同的功能和重要性。SAM文件存储了用户账户的密码哈希,而System文件存储了系统信息以及一些关键信息,例如系统的加密密钥。获取这两个模块的哈希对于进行密码破解、渗透测试或者恢复系统访问权限都可能是有用的

3.为什么第一个模块 永远是一样的aad3

SAM文件中存储的密码哈希通常以不同类型的哈希算法进行加密。在早期版本的Windows中,包括Windows NT和早期的Windows XP,Windows使用的是LM哈希算法。LM哈希将密码分为不超过14个字符的块,然后分别对每个块进行处理。这种处理方式在安全性上有一定问题,因为它容易受到彩虹表攻击。

即使用户在Windows系统中使用了更强大的密码,LM哈希也会将其转换成相应的哈希值。但在更现代的Windows版本中,如Windows Vista及以后的版本,LM哈希已经被禁用,默认情况下不会为用户创建LM哈希。

当LM哈希被禁用时,SAM文件中对应的哈希值就会使用一个固定的值来代替,通常是aad3b435b51404eeaad3b435b51404ee。

4.这两个模块的加密算法有什么不同,如何加密的

SAM文件中存储的密码哈希与System文件中存储的系统哈希采用的加密算法是不同的。

SAM文件中的密码哈希:

在早期版本的Windows中,如Windows NT和早期的Windows XP,密码哈希通常使用LM哈希算法进行加密。LM哈希将密码分为不超过14个字符的块,然后对每个块进行处理。但LM哈希存在一些安全性问题,因此在更现代的Windows版本中默认情况下不再生成LM哈希,而是使用更安全的NTLM或者更强大的哈希算法。

NTLM和NTLMv2是基于挑战-响应协议的哈希算法,它们使用用户的明文密码与系统生成的随机数作为输入,然后通过一系列哈希函数计算出密码哈希值。这样的设计使得哈希值更加安全,并且不容易受到彩虹表攻击。

System文件中的系统哈希:

系统文件中存储的哈希通常用于加密SAM文件中的密码哈希,以提高安全性。这种加密是通过一个称为Boot Key的密钥来完成的。Boot Key是一个系统生成的密钥,它与系统硬件和软件环境相关联,用于加密SAM文件中的密码哈希。这样的设计使得即使攻击者获取了SAM文件,也需要知道Boot Key才能解密其中的密码哈希,增加了密码的安全性。

相关推荐
数字供应链安全产品选型15 小时前
AI造“虾”易,治理难?悬镜多模态 SCA 技术破局 AI 数字供应链治理困局!
人工智能·安全·网络安全·ai-native
网络安全许木15 小时前
自学渗透测试第12天(渗透测试流程与DVWA部署)
web安全·网络安全·渗透测试
ALex_zry16 小时前
gRPC服务熔断与限流设计
c++·安全·grpc
kang0x016 小时前
Night Coder - Writeup by AI
安全
紫金桥软件16 小时前
国产化 + 跨平台,紫金桥组态软件夯实新能源企业“自主底座”
安全·scada·组态软件·国产工业软件·监控组态软件
小快说网安17 小时前
高防 IP 的 “防护上限”:带宽、清洗能力、防御类型如何匹配业务需求
网络·tcp/ip·安全
星幻元宇VR17 小时前
VR旋转蛋椅:沉浸式安全科普新体验
科技·学习·安全·vr·虚拟现实
祭曦念17 小时前
越权漏洞的克星!用爬虫自动化检测平行越权/垂直越权漏洞
爬虫·安全·自动化
╰つ栺尖篴夢ゞ17 小时前
Web之深入解析Cookie的安全防御与跨域实践
前端·安全·存储·cookie·跨域
Never_Satisfied17 小时前
安全属性标志详解:HTTPOnly
安全