Bagaimana cara menangani kata sandi windows?


7

Saya mencari informasi bagus tentang cara windows menangani kata sandi para penggunanya:

  • Algoritma mana yang digunakan (hash, apakah mereka menggunakan garam, ...)
  • Di mana kata sandi disimpan
  • Apakah ada eksploitasi yang diketahui?

Yang sangat menarik adalah Windows XP, Vista dan 7.

Saya tidak dapat menemukan info berguna dengan google, sebagian besar halaman berbicara tentang mengatur ulang atau memecahkan alat, tetapi saya tertarik dengan teorinya.


1
NTLM, hash LM, Kerberos. Mencari hal-hal itu seharusnya memberi Anda wawasan, saya pikir.
Joey

Jawaban:


16

Algoritma mana yang digunakan (hash, apakah mereka menggunakan garam, ...)

Dua hash disimpan: hash LM untuk LanMan , dan hash MD4 (juga disebut "hash NT") untuk NTLM.

Hanya hash MD4 yang biasanya digunakan. Itu tidak asin, karena database SAM hanya dapat diakses oleh Administratorsgrup dan ke NT AUTHORITY\SYSTEMakun internal.

Hash LM hanya disimpan untuk alasan kompatibilitas. (Lihat paragraf di bawah ini.) Sangat tidak aman (sejarahnya dimulai dengan OS / 2 dan MS-DOS), dan dapat dipecahkan dalam beberapa menit (saya pikir). Windows hanya menggunakannya saat masuk ke server lama; namun, jika disimpan dapat diekstraksi dengan LiveCD atau semacamnya.

Di Windows 7, penyimpanan hash LM dinonaktifkan. Dalam rilis sebelumnya Anda dapat menonaktifkannya secara manual dalam kebijakan keamanan ( secpol.msc→ Kebijakan Lokal → Opsi Keamanan → Keamanan Jaringan: Jangan menyimpan hash Manajer LAN ).


Di mana kata sandi disimpan?

Database Manajer Akun Keamanan - bagian dari Registry, disimpan di bawah%SystemRoot%\system32\config\.

Sejak Windows 2000, database SAM juga dienkripsi secara default. <afaik>Kuncinya tersebar di seluruh file registri (yang sama), tetapi masih dapat dipulihkan. </afaik>Tetapi jika Anda mau, Anda dapat memindahkan kunci enkripsi ke floppy drive, atau menggunakan kata sandi tambahan. (Anda akan diminta melakukannya saat boot.) Ini dilakukan menggunakan SYSKEY ( syskey.exe)

(Dukungan SYSKEY ditambahkan dalam NT 4.0 SP3, tetapi dinonaktifkan secara default hingga W2000.)


Apakah ada eksploitasi yang diketahui?

Memecahkan hash LM? Lebih dari yang bisa Anda bayangkan. MD4 tampaknya lebih aman, tetapi pastikan untuk membaca artikel Wikipedia itu.


Pada seri Windows 9x - jangan mengharapkan sesuatu yang lebih baik dari ROT26 .


1
Jawaban bagus dengan banyak tautan bermanfaat ... Saya mendengar hari ini bahwa kata sandi windows xp dapat di-crack dalam beberapa menit - itu sebabnya saya bertanya. Saya pikir mereka diselamatkan dengan garam SHA1 / 2 +, jadi saya tidak bisa membayangkan bagaimana memecahkannya dalam beberapa menit ... tapi jawaban Anda menjelaskan semuanya ... terima kasih
tanascius

Jawaban yang bagus untuk DOS, Win9x, Win2K, tapi saya tidak mengerti di mana WinXP, 7,8 :)
Searush

2
@SEARAS: Sejauh ini, semua sistem operasi seri Windows NT (NT 4.0, 2000, XP, Server 2003, 7, Server 2008, 8) menggunakan SAM yang sama. (Satu-satunya perbedaan adalah bahwa Win7 dan versi yang lebih baru berhenti menyimpan hash LM.)
grawity
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.