浙江网站建设抖音seo优化,ui培训设计,wordpress 文章列表页,招贴广告设计图片1. windows登录的明文密码#xff0c;存储过程是怎么样的#xff0c;密文存在哪个文件下#xff0c;该文件是否可以打开#xff0c;并且查看到密文 windows的明文密码:是通过LSA#xff08;Local Security Authority#xff09;进行存储加密的 存储过程:当用户输入密码之…1. windows登录的明文密码存储过程是怎么样的密文存在哪个文件下该文件是否可以打开并且查看到密文 windows的明文密码:是通过LSALocal Security Authority进行存储加密的 存储过程:当用户输入密码之后密码会传递到LSALSA会对密码进行加密后保存在Windows注册表中的Security Accounts Manager数据库SAM中 密文存储在SAM数据库中的SAM文件中该文件通常位于C:/windows/System32/config下SAM是系统级文件权限很高一般无法直接打开该文件会显示一直被占用但是可以通过特殊的工具打开。此外即使通过某些工具如mimikatz等能够提取出密码的哈希值也需要相应的技术知识和技能来进行解密这通常涉及到复杂的加密算法和计算过程 2. 我们通过hashdump 抓取出 所有用户的密文分为两个模块为什么 这两个模块分别都代表什么 原因 hashdump抓取的用户密文分为两个模块是因为Windows系统在存储用户密码时会使用两种不同的加密算法NTLMNT LAN Manager和LMLAN Manager。这两个模块分别代表了使用这两种加密算法加密过的用户密码。 两个模块各自代表 NTLM模块NTLM是Windows系统中常用的一种加密算法用于加密密码。NTLM模块中存储的是使用NTLM算法加密后的用户密码密文。 LM模块LM是Windows早期版本中使用的一种加密算法已逐渐被NTLM所取代。LM模块中存储的是使用LM算法加密后的用户密码密文。 3. 为什么第一个模块 永远是一样的aad3 在Windows系统中如果用户的密码为空或者密码长度不足14个字符系统会自动生成一个固定的aad3b435b51404eeaad3b435b51404ee值进行存储。这是因为LMLAN Manager算法要求密码长度必须是14个字符如果密码不足14个字符系统就会用aad3b435b51404eeaad3b435b51404ee来填充。因此当通过hashdump工具抓取用户密码时如果用户的密码为空或者长度不足14个字符那么对应的LM模块中的密文就会是固定的aad3b435b51404eeaad3b435b51404ee 4. 这两个模块的加密算法有什么不同如何加密的 NTLMNT LAN Manager算法是现代化的加密方法使用更安全的单向哈希函数如MD4或MD5来存储和验证用户密码。 LMLAN Manager算法是早期使用的较为简单的DES算法对密码进行分割并分别进行加密。 再具体一点NTLM算法会对用户密码进行单向哈希后再进行加盐等操作得到密文存储在系统中。而LM算法会将用户密码分成7个字符一个块补齐为14个字符然后分别进行DES加密生成两个7字节的密钥块最后将这两个密钥块合并得到最终的密文。