Algoritma mana yang digunakan (hash, apakah mereka menggunakan garam, ...)
Dua hash disimpan: hash LM untuk LanMan , dan hash MD4 (juga disebut "hash NT") untuk NTLM.
Hanya hash MD4 yang biasanya digunakan. Itu tidak asin, karena database SAM hanya dapat diakses oleh Administrators
grup dan ke NT AUTHORITY\SYSTEM
akun internal.
Hash LM hanya disimpan untuk alasan kompatibilitas. (Lihat paragraf di bawah ini.) Sangat tidak aman (sejarahnya dimulai dengan OS / 2 dan MS-DOS), dan dapat dipecahkan dalam beberapa menit (saya pikir). Windows hanya menggunakannya saat masuk ke server lama; namun, jika disimpan dapat diekstraksi dengan LiveCD atau semacamnya.
Di Windows 7, penyimpanan hash LM dinonaktifkan. Dalam rilis sebelumnya Anda dapat menonaktifkannya secara manual dalam kebijakan keamanan ( secpol.msc
→ Kebijakan Lokal → Opsi Keamanan → Keamanan Jaringan: Jangan menyimpan hash Manajer LAN ).
Di mana kata sandi disimpan?
Database Manajer Akun Keamanan - bagian dari Registry, disimpan di bawah%SystemRoot%\system32\config\
.
Sejak Windows 2000, database SAM juga dienkripsi secara default. <afaik>
Kuncinya tersebar di seluruh file registri (yang sama), tetapi masih dapat dipulihkan. </afaik>
Tetapi jika Anda mau, Anda dapat memindahkan kunci enkripsi ke floppy drive, atau menggunakan kata sandi tambahan. (Anda akan diminta melakukannya saat boot.) Ini dilakukan menggunakan SYSKEY ( syskey.exe
)
(Dukungan SYSKEY ditambahkan dalam NT 4.0 SP3, tetapi dinonaktifkan secara default hingga W2000.)
Apakah ada eksploitasi yang diketahui?
Memecahkan hash LM? Lebih dari yang bisa Anda bayangkan.
MD4 tampaknya lebih aman, tetapi pastikan untuk membaca artikel Wikipedia itu.
Pada seri Windows 9x - jangan mengharapkan sesuatu yang lebih baik dari ROT26 .