Windows認證 Windows本地認證

2021-09-27 11:42:57 字數 1305 閱讀 4108

windows的登陸密碼是儲存在系統本地的sam檔案中的,在登陸windows的時候,系統會將使用者輸入的密碼與sam檔案中的密碼進行對比,如果相同,則認證成功。

sam檔案是位於%systemroot%\system32\config\目錄下的,用於儲存本地所有使用者的憑證資訊,但是這並不代表著你可以隨意去檢視系統密碼。

windows本身是不會儲存明文密碼的,在sam檔案中所儲存的是密碼的hash值,在登陸對比的時候,也是先將使用者的輸入轉換為hash值,才進行對比的。

目前在windows中所使用的密碼hash被稱為ntlm hash,全稱為:nt lan manager,它是乙個由數字和字母組成的32位的值,是經過hex、unicode、md4三層加密後得到的。

所以在登陸的時候,他整體的流程是這樣的

注:winlogon是用來管理使用者登陸和登出的,lsass是用於本地安全和登陸策略的

說完了ntlm hash再說一下lm hash,lm hash是ntlm hash的前身,它本身是非常脆弱的,對於它的生成規則就不多說了,用網上的乙個解釋來讓大家看看。

通過這個大家也能很明確的看出來,進行lm hash加密的時候,其中的key值是乙個固定值kgs!@#$%,這就意味著它被暴力破解出來的可能性是非常大的,而且通過lm hash的生成機制,還能很清楚的看出來如果密碼是否大於等於7位,因為當位數不足時,後面會用0來補全,所以當我們的密碼位數小於7時,最終生成的lm hash的末尾字元是乙個恆定不變的值:aa-d3-b4-35-b5-14-04-ee

目前大多數的windows都是使用的ntlmhash的,在windows vista和windowsserver 2008以前的系統還會使用lm hash

** 自windowsvista和windows server 2008開始,windows取消lm hash。 **

掃碼關注即可

Windows認證 Windows本地認證

windows的登陸密碼是儲存在系統本地的sam檔案中的,在登陸windows的時候,系統會將使用者輸入的密碼與sam檔案中的密碼進行對比,如果相同,則認證成功。sam檔案是位於 systemroot system32 config 目錄下的,用於儲存本地所有使用者的憑證資訊,但是這並不代表著你可以...

Windows身份認證 NTLM認證

步驟一 使用者通過輸入windows帳號和密碼登入客戶端主機。在登入之前,客戶端會快取輸入密碼的雜湊值,原始密碼會被丟棄 原始密碼在任何情況下都不能被快取 這是一條基本的安全準則 成功登入客戶端windows的使用者如果試圖訪問伺服器資源,需要向對方傳送乙個請求。該請求中包含乙個以明文表示的使用者名...

Windows 本地認證

1 本地認證的基礎知識 在本地登陸的情況下,作業系統會使用使用者輸入的密碼作為憑據去與系統中的密碼進行校驗,如果成功的話表明驗證通過,作業系統的密碼儲存在c盤的目錄下 c windows system32 config samsam用於儲存本地所有使用者的憑證資訊,但是這並不代表你可以隨意檢視系統密...