Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Система";
Текущий архив: 2003.01.23;
Скачать: [xml.tar.bz2];

Вниз

login, password при входе в Windows 2000. Где хранит, как?   Найти похожие ветки 

 
Yr2   (2002-11-09 21:17) [0]

Кто-нибудь подскажет, где и как Windows2000 хранит login/password, который вводим при входе в неё, как шифрует? Кто-нибудь работал с этим в Delphi? Где подробно почитать на русском?


 
The_Vizit0r!   (2002-11-09 22:39) [1]

Посмотри на сайте www.cydsoft.com/vr-online
в Big FAQ или просто FAQ посмотритам или спроси у Horrific"a на том же сайте он отвечал на подобный вопрос в Х


 
3223   (2002-11-11 21:57) [2]

Проверка связи!


 
3223(jab)   (2002-11-11 22:13) [3]

Во первых вход в систему реализован по алгоритму CHAP (Challenge Handshake Autenfication Protocol).
Рассмотрим этапы подробнее:
(1) Клиент передает серверу запрос об аутенфикации пользователя (John Doe).
(2) Сервер генерирует случайную последовательность данных (challenge) и передает клиенту.
(3) Клиент, получив данные, с поощью хеш-функции генерирует хеш (от английского "hash" - мешанина) где входными данными являются пароль и полученные данные.
(4) Передача полученного хеша серверу.
(5) Сервер генерирует на своей стороне хеш, используя те же входные данные (пароль и случайные данные).
(6) Сверив два хеша сообщается результат аутенфикации.
Хеш функция не обратима и пароль можно только подобрать!
Криптокодируется алгоритмом DES.

Алгоритм формирования NT hash:
1. введенный пароль перекодируются в юникод.
2. на основе полученной строки генерируется хеш (MD4).
3. полученный хеш шифруется алгоритмом DES. В качестве ключа используется RID (младшая часть SID - ID пользователя). Этот шаг используется для того, чтобы два пользователя с одинаковыми паролями имели разные хеши.
Алгоритм формирования LanMan hash:
1. введенный пароль переводится в верхний регистр.
2. затем константная строка шифруется алгоритмом DES, используя в качестве ключа 7 первых байт пароля (пароль может быть максимум 14 символов, если он короче, то добавляется нулями). Другая постоянная строка шифруется байтами 7-14 пароля.
3. затем с полученной строкой производится манипуляция как и в шаге 3 для NT hash.
И хранится всё это в файлике под названием sam
ntcp ///winnt/system32/config/sam sam типо того...
Есть 2(наиболее подходящих) способа ломки.
1. Ломка самого sam файла
2. Ломка библиотеки проверки MSV1_0.DLL
ntcp msv1_0.dll ///winnt/system32/msv1_0.dll типо того
Описывать методов взлома не буду(не нужно). Ты хотел узнать где оно и что оно, ты это получил. Как взломать это отдельная тема.



Страницы: 1 вся ветка

Форум: "Система";
Текущий архив: 2003.01.23;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.46 MB
Время: 0.008 c
9-72015
Джастер
2002-07-22 17:08
2003.01.23
GLScene


1-72337
kofman
2003-01-12 00:10
2003.01.23
Изменение цвета строки в ListBox`е


1-72387
Юра
2003-01-13 15:17
2003.01.23
Картинки в классе


1-72321
Dor
2003-01-15 20:25
2003.01.23
в timer1.timer из memo1.lines текст сохранялся в эту дерикторию


14-72465
SONY
2003-01-05 14:08
2003.01.23
Проблема с WinAmp





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский