Windows系統口令檔案

2021-12-29 21:10:28 字數 1159 閱讀 2428

windows 9x系統中,有關使用者口令資訊都儲存在windows目錄下擴充套件名為.pwl的檔案中,但這個口令系統是毫無安全性可言的,使用者甚至可以使用esc鍵跳過登入程式,直接進入系統。而windows nt/2000 以後的系統加強了對使用者帳號的安全管理,使用了安全帳號管理器 sam(security accounts manager)機制。

sam對帳號的管理是通過安全標識進行的,這個安全標識在帳號建立的同時被建立,一旦帳號被刪除,安全標識也將同時被刪除。即使是相同的使用者名稱,每次建立時獲得的安全標識也是完全不同的。因此,即使相同的使用者名稱重建帳號,也會被賦予不同的安全標識,不會保留原來的許可權。

sam一般存放在%systemroot%system32\config目錄下,含有本地系統或所在控制域(若主機是一台域控制器)上所有使用者的使用者名稱和口令的單向雜湊(hash)函式值。windows nt/2000對同乙個使用者採用兩套單向雜湊函式進行運算,即單向 lm(lan man)雜湊演算法和單向nt雜湊演算法,這兩種演算法的結果都儲存在sam檔案中。lm檔案中口令的lm雜湊函式值,就可獲得使用者的口令。

lm單向雜湊函式對口令的處理方法是這樣的:首先,將使用者口令中的字母部分都轉換成大寫字母。如果口令不足14位,則以0補足,如果口令超過14位,則通過截尾變成14位。然後將其平均分成兩組,每組7位,由這兩種分別生成乙個奇校驗des加密字。最後利用乙個固定值(這個固定值已經被破解出,以十六進製制表示為0x4b47532140232425)來分別加密這兩組des加密子,將兩組結果連線起來形成乙個雜湊函式值。如果乙個使用者的口令為空,則經過這番運算後,得到的口令lm雜湊函式值為:aad3b435b51404eeaad3b435b51404ee

考慮這樣乙個口令:af32mrbi9,這個口令包含了大寫字母、小寫字母和數字,並且無規律,可以認為是符合安全要求的乙個口令。但經過lm的處理後,af32mrbi9就變成af32mrb和i900000兩部分,lm接下來將對這兩部分分別進行加密處理。但這樣以來,對口令破解程式來說,難度和運算時間就大大降低了,因為它只要破解兩個7字元的口令,而且不需要測試小寫字元的情況。對af32mrbi9這個口令而言,原有的9位口令分成了兩組,一組7位,一組2位,其窮舉法組合以數量級的形式減少了!問題的關鍵點就僅在第一組的7位字元上。這對攻擊者來說,是再好不過的事情了。

因此,就windows而言,乙個10位的口令,未必比乙個7位的口令更安全。windows2000的口令長度一般建議設定為7位或者14位。

Windows的口令檔案SAM

windows對使用者賬戶的安全管理使用了安全賬號管理器 security account manager,簡稱sam 的機制 sam檔案即賬號密碼資料庫檔案。當我們登入系統的時候,系統會自動地和config中的sam自動校對,如發現此次密碼和使用者名稱全與sam檔案中的加密資料符合時,你就會順利登...

UNIX類系統口令檔案

1 passwd檔案 etc passwd 檔案中存放的是每個使用者的帳號資訊,每個記錄對應著乙個使用者。使用者在建立和管理員帳號時所涉及到的資訊大部分都放在這個檔案中 較新的linux版本中,加密口令放在shaow檔案中 這個檔案對一般使用者也是可讀的,但是只有系統管理員可寫。etc passwd...

oracle口令檔案

在資料庫未啟動之前,如果在本地則可以通過作業系統認證來啟動資料庫。但是如果不在本地的話,就得通過口令檔案驗證來啟動資料庫。1 oracle口令檔案的建立 orapwd file password entries force nosysdba 說明file 建立的密碼檔案 password 建立的口令...