Windows身份認證 NTLM認證

2022-05-04 03:27:06 字數 798 閱讀 1010

步驟一

使用者通過輸入windows帳號和密碼登入客戶端主機。在登入之前,客戶端會快取輸入密碼的雜湊值,原始密碼會被丟棄(「原始密碼在任何情況下都不能被快取」,這是一條基本的安全準則)。成功登入客戶端windows的使用者如果試圖訪問伺服器資源,需要向對方傳送乙個請求。該請求中包含乙個以明文表示的使用者名稱。

步驟二

伺服器接收到請求後,生成乙個16位的隨機數。這個隨機數被稱為challenge或者nonce。伺服器在將該challenge傳送給客戶端之前,該challenge會先被儲存起來。challenge是以明文的形式傳送的。

步驟三

客戶端在接收到伺服器發回的challenge後,用在步驟一中儲存的密碼雜湊值對其加密,然後再將加密後的challenge傳送給伺服器。

步驟四

伺服器接收到客戶端傳送回來的加密後的challenge後,會向dc(domain)傳送針對客戶端的驗證請求。該請求主要包含以下三方面的內容:客戶端使用者名稱;客戶端密碼雜湊值加密的challenge和原始的challenge。

步驟

五、六dc根據使用者名稱獲取該帳號的密碼雜湊值,對原始的challenge進行加密。如果加密後的challenge和伺服器傳送的一致,則意味著使用者擁有正確的密碼,驗證通過,否則驗證失敗。dc將驗證結果發給伺服器,並最終反饋給客戶端。

NTLM認證與kerberos認證與PAC相關知識

過去一般用於工作組環境中,也就是個人pc機,不過域內也會使用,而且與kerberos認證共存。域內的流程 客戶端向要訪問的機器傳送使用者名稱,這個被訪問的機器稱為服務端。服務端向客戶端傳送乙個challenge。客戶收到challenge後用自己的 ntml hash對其進行加密生成response...

8 7 NTLM 身份驗證

8.7.2.hash 8.7.3.攻擊 8.7.4.參考鏈結 ntlm是nt lan manager的縮寫,ntlm是基於挑戰 應答的身份驗證協議,是 windows nt 早期版本中的標準安全協議。net ntlmv1協議的基本流程如下 net ntlmv1 response的計算方法為 這種方式...

NSURLCredential 身份認證

web 服務可以在返回 http 響應時附帶認證要求 challenge,作用是詢問 http 請求的發起方是誰,這時發起方應提供正確的使用者名稱和密碼 即認證資訊 然後 web 服務才會返回真正的 http 響應。收到認證要求時,nsurlconnection的委託物件會收到相應的訊息並得到乙個n...