2024年4月10日发(作者:端妙梦)
哈希值 HASH
对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用
户的口令,将使得内网渗透和守控更加容易。Windows系统中的Hash密码值主要有
LM-HASH以及NTLM-HASH值两部分构成,一旦入侵者获取了系统的Hash值,通过
LC5以及彩虹表等破解工具可以很快的获取系统的密码。为此安天365团队
()特别针对系统口令攻击与防范展开专题进行研究,本文主要作为
其中的一个子课题,探讨如何使用Gethashes工具来获取系统的Hash值,并对Hash值的
生成原理等知识进行了介绍,最后还介绍了一些有关Hash破解方面的技巧。
一、Hash基本知识
1.Hash定义
Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又
叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能
会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意
长度的消息压缩到某一固定长度的消息摘要的函数。
2.Hash的应用
HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的
128位的编码里,叫做HASH值。也可以说,Hash就是找到一种数据内容和数据存放地
址之间的映射关系。
3.hash算法在密码上的应用
MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础
设计的。那么他们都是什么意思呢?这里简单说一下:
(1)MD4
MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD是 Message
Digest 的缩写。它适用在32位字长的处理器上用高速软件实现,它是基于 32 位操作数
的位操作来实现的。
(2) MD5
MD5(RFC 1321)是 Rivest于1991年对MD4的改进版本。它仍以512位分组来输入,
其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要
慢一点,但更安全,在抗分析和抗差分方面表现更好
(3)SHA1 及其他
SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生
长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相
同原理,并且模仿了该算法。
Hash算法在信息安全方面的应用主要体现在以下的3个方面:
(1) 文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的
能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意
破坏。 MD5 Hash算法的“数字指纹”特性,使它成为目前应用最广泛的一种文件完整
性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。
(2)数字签名
Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较
慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash值,又称“数
字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这
样的协议还有其他的优点。
(3)鉴权协议
鉴权协议又被称作挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,
这是一种简单而安全的方法。
2024年4月10日发(作者:端妙梦)
哈希值 HASH
对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用
户的口令,将使得内网渗透和守控更加容易。Windows系统中的Hash密码值主要有
LM-HASH以及NTLM-HASH值两部分构成,一旦入侵者获取了系统的Hash值,通过
LC5以及彩虹表等破解工具可以很快的获取系统的密码。为此安天365团队
()特别针对系统口令攻击与防范展开专题进行研究,本文主要作为
其中的一个子课题,探讨如何使用Gethashes工具来获取系统的Hash值,并对Hash值的
生成原理等知识进行了介绍,最后还介绍了一些有关Hash破解方面的技巧。
一、Hash基本知识
1.Hash定义
Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又
叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。
这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能
会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意
长度的消息压缩到某一固定长度的消息摘要的函数。
2.Hash的应用
HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的
128位的编码里,叫做HASH值。也可以说,Hash就是找到一种数据内容和数据存放地
址之间的映射关系。
3.hash算法在密码上的应用
MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础
设计的。那么他们都是什么意思呢?这里简单说一下:
(1)MD4
MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD是 Message
Digest 的缩写。它适用在32位字长的处理器上用高速软件实现,它是基于 32 位操作数
的位操作来实现的。
(2) MD5
MD5(RFC 1321)是 Rivest于1991年对MD4的改进版本。它仍以512位分组来输入,
其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要
慢一点,但更安全,在抗分析和抗差分方面表现更好
(3)SHA1 及其他
SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生
长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相
同原理,并且模仿了该算法。
Hash算法在信息安全方面的应用主要体现在以下的3个方面:
(1) 文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的
能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意
破坏。 MD5 Hash算法的“数字指纹”特性,使它成为目前应用最广泛的一种文件完整
性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。
(2)数字签名
Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较
慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash值,又称“数
字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这
样的协议还有其他的优点。
(3)鉴权协议
鉴权协议又被称作挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,
这是一种简单而安全的方法。