windows本地破解用户口令
实验所属系列:操作系统安全
实验对象: 本科/专科信息安全专业
相关课程及专业:信息网络安全概论、计算机网络
实验时数(学分):2学时
实验类别:实践实验类
实验目的
1、了解Windows2000/XP/Server 2003系统密码的加密机制及其脆弱性;
2、学会使用Windows本地密码破解工具来破解密码跟审计密码的安全性;
3、了解设置健壮的Windows口令,以及配置强壮的密码策略的必要性。
预备知识
Windows NT 系统密码存储的基本原理
SAM(Security Accounts Manager 安全账户管理器)是Windows NT 内核操作系统,包括Windows2000/XP/Server 2003/Vista/7的用户账户数据库,所有用户的登录名及口令等相关信息都保存在这个文件中。系统在保存sam信息之前对sam信息进行了压缩处理,因此,sam文件中的信息不可读取。此外,在系统运行期间,sam文件被system账号锁定,即使是administartor账号也无法打开。sam数据库位于注册表HKLM\SAM\SAM下,受到ACL保护,可以使用regedt32.exe打开注册表编辑器并设置适当权限查看SAM中的内容。SAM数据库在磁盘上就保存在%systemroot%system32\config\目录下的SAM文件中,在这个目录下还包括一个security文件,是安全数据库的内容,两者有较少的关系。SAM数据库中包括所有组,账户的信息,包括密码HASH、账户的SID等。
Windows系统在SAM中采用了两种密码的加密机制,所以,在sam文件中保存着两个口令字,一个是LanMan版本的散列值(LM),另一个是NT版本的散列值(NTLM)。
**◆ LanMan 散列算法(LM)**
LanMan散列算法处理用户口令的过程是:将用户口令分成两半,每一半都是7个字符(不足7个字符的以0x00补齐),然后分别对这另个口令进行加密,最后将加密后得到的散列值串连在一起,得到最终的LM散列值。
**◆ NT散列算
windows本地破解用户口令
实验所属系列:操作系统安全
实验对象: 本科/专科信息安全专业
相关课程及专业:信息网络安全概论、计算机网络
实验时数(学分):2学时
实验类别:实践实验类
实验目的
1、了解Windows2000/XP/Server 2003系统密码的加密机制及其脆弱性;
2、学会使用Windows本地密码破解工具来破解密码跟审计密码的安全性;
3、了解设置健壮的Windows口令,以及配置强壮的密码策略的必要性。
预备知识
Windows NT 系统密码存储的基本原理
SAM(Security Accounts Manager 安全账户管理器)是Windows NT 内核操作系统,包括Windows2000/XP/Server 2003/Vista/7的用户账户数据库,所有用户的登录名及口令等相关信息都保存在这个文件中。系统在保存sam信息之前对sam信息进行了压缩处理,因此,sam文件中的信息不可读取。此外,在系统运行期间,sam文件被system账号锁定,即使是administartor账号也无法打开。sam数据库位于注册表HKLM\SAM\SAM下,受到ACL保护,可以使用regedt32.exe打开注册表编辑器并设置适当权限查看SAM中的内容。SAM数据库在磁盘上就保存在%systemroot%system32\config\目录下的SAM文件中,在这个目录下还包括一个security文件,是安全数据库的内容,两者有较少的关系。SAM数据库中包括所有组,账户的信息,包括密码HASH、账户的SID等。
Windows系统在SAM中采用了两种密码的加密机制,所以,在sam文件中保存着两个口令字,一个是LanMan版本的散列值(LM),另一个是NT版本的散列值(NTLM)。
**◆ LanMan 散列算法(LM)**
LanMan散列算法处理用户口令的过程是:将用户口令分成两半,每一半都是7个字符(不足7个字符的以0x00补齐),然后分别对这另个口令进行加密,最后将加密后得到的散列值串连在一起,得到最终的LM散列值。
**◆ NT散列算