最新消息: USBMI致力于为网友们分享Windows、安卓、IOS等主流手机系统相关的资讯以及评测、同时提供相关教程、应用、软件下载等服务。

哈希值 HASH

IT圈 admin 27浏览 0评论

2024年4月10日发(作者:端妙梦)

哈希值 HASH

对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用

户的口令,将使得内网渗透和守控更加容易。Windows系统中的Hash密码值主要有

LM-HASH以及NTLM-HASH值两部分构成,一旦入侵者获取了系统的Hash值,通过

LC5以及彩虹表等破解工具可以很快的获取系统的密码。为此安天365团队

()特别针对系统口令攻击与防范展开专题进行研究,本文主要作为

其中的一个子课题,探讨如何使用Gethashes工具来获取系统的Hash值,并对Hash值的

生成原理等知识进行了介绍,最后还介绍了一些有关Hash破解方面的技巧。

一、Hash基本知识

1.Hash定义

Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又

叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。

这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能

会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意

长度的消息压缩到某一固定长度的消息摘要的函数。

2.Hash的应用

HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的

128位的编码里,叫做HASH值。也可以说,Hash就是找到一种数据内容和数据存放地

址之间的映射关系。

3.hash算法在密码上的应用

MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础

设计的。那么他们都是什么意思呢?这里简单说一下:

(1)MD4

MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD是 Message

Digest 的缩写。它适用在32位字长的处理器上用高速软件实现,它是基于 32 位操作数

的位操作来实现的。

(2) MD5

MD5(RFC 1321)是 Rivest于1991年对MD4的改进版本。它仍以512位分组来输入,

其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要

慢一点,但更安全,在抗分析和抗差分方面表现更好

(3)SHA1 及其他

SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生

长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相

同原理,并且模仿了该算法。

Hash算法在信息安全方面的应用主要体现在以下的3个方面:

(1) 文件校验

我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的

能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意

破坏。 MD5 Hash算法的“数字指纹”特性,使它成为目前应用最广泛的一种文件完整

性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。

(2)数字签名

Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较

慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash值,又称“数

字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这

样的协议还有其他的优点。

(3)鉴权协议

鉴权协议又被称作挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,

这是一种简单而安全的方法。

2024年4月10日发(作者:端妙梦)

哈希值 HASH

对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用

户的口令,将使得内网渗透和守控更加容易。Windows系统中的Hash密码值主要有

LM-HASH以及NTLM-HASH值两部分构成,一旦入侵者获取了系统的Hash值,通过

LC5以及彩虹表等破解工具可以很快的获取系统的密码。为此安天365团队

()特别针对系统口令攻击与防范展开专题进行研究,本文主要作为

其中的一个子课题,探讨如何使用Gethashes工具来获取系统的Hash值,并对Hash值的

生成原理等知识进行了介绍,最后还介绍了一些有关Hash破解方面的技巧。

一、Hash基本知识

1.Hash定义

Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又

叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。

这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能

会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意

长度的消息压缩到某一固定长度的消息摘要的函数。

2.Hash的应用

HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的

128位的编码里,叫做HASH值。也可以说,Hash就是找到一种数据内容和数据存放地

址之间的映射关系。

3.hash算法在密码上的应用

MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础

设计的。那么他们都是什么意思呢?这里简单说一下:

(1)MD4

MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD是 Message

Digest 的缩写。它适用在32位字长的处理器上用高速软件实现,它是基于 32 位操作数

的位操作来实现的。

(2) MD5

MD5(RFC 1321)是 Rivest于1991年对MD4的改进版本。它仍以512位分组来输入,

其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要

慢一点,但更安全,在抗分析和抗差分方面表现更好

(3)SHA1 及其他

SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生

长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相

同原理,并且模仿了该算法。

Hash算法在信息安全方面的应用主要体现在以下的3个方面:

(1) 文件校验

我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的

能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意

破坏。 MD5 Hash算法的“数字指纹”特性,使它成为目前应用最广泛的一种文件完整

性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。

(2)数字签名

Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较

慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash值,又称“数

字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这

样的协议还有其他的优点。

(3)鉴权协议

鉴权协议又被称作挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,

这是一种简单而安全的方法。

发布评论

评论列表 (0)

  1. 暂无评论