Главная страница
    Top.Mail.Ru    Яндекс.Метрика
Форум: "Система";
Текущий архив: 2003.01.23;
Скачать: [xml.tar.bz2];

Вниз

login, password при входе в Windows 2000. Где хранит, как?   Найти похожие ветки 

 
Yr2   (2002-11-09 21:17) [0]

Кто-нибудь подскажет, где и как Windows2000 хранит login/password, который вводим при входе в неё, как шифрует? Кто-нибудь работал с этим в Delphi? Где подробно почитать на русском?


 
The_Vizit0r!   (2002-11-09 22:39) [1]

Посмотри на сайте www.cydsoft.com/vr-online
в Big FAQ или просто FAQ посмотритам или спроси у Horrific"a на том же сайте он отвечал на подобный вопрос в Х


 
3223   (2002-11-11 21:57) [2]

Проверка связи!


 
3223(jab)   (2002-11-11 22:13) [3]

Во первых вход в систему реализован по алгоритму CHAP (Challenge Handshake Autenfication Protocol).
Рассмотрим этапы подробнее:
(1) Клиент передает серверу запрос об аутенфикации пользователя (John Doe).
(2) Сервер генерирует случайную последовательность данных (challenge) и передает клиенту.
(3) Клиент, получив данные, с поощью хеш-функции генерирует хеш (от английского "hash" - мешанина) где входными данными являются пароль и полученные данные.
(4) Передача полученного хеша серверу.
(5) Сервер генерирует на своей стороне хеш, используя те же входные данные (пароль и случайные данные).
(6) Сверив два хеша сообщается результат аутенфикации.
Хеш функция не обратима и пароль можно только подобрать!
Криптокодируется алгоритмом DES.

Алгоритм формирования NT hash:
1. введенный пароль перекодируются в юникод.
2. на основе полученной строки генерируется хеш (MD4).
3. полученный хеш шифруется алгоритмом DES. В качестве ключа используется RID (младшая часть SID - ID пользователя). Этот шаг используется для того, чтобы два пользователя с одинаковыми паролями имели разные хеши.
Алгоритм формирования LanMan hash:
1. введенный пароль переводится в верхний регистр.
2. затем константная строка шифруется алгоритмом DES, используя в качестве ключа 7 первых байт пароля (пароль может быть максимум 14 символов, если он короче, то добавляется нулями). Другая постоянная строка шифруется байтами 7-14 пароля.
3. затем с полученной строкой производится манипуляция как и в шаге 3 для NT hash.
И хранится всё это в файлике под названием sam
ntcp ///winnt/system32/config/sam sam типо того...
Есть 2(наиболее подходящих) способа ломки.
1. Ломка самого sam файла
2. Ломка библиотеки проверки MSV1_0.DLL
ntcp msv1_0.dll ///winnt/system32/msv1_0.dll типо того
Описывать методов взлома не буду(не нужно). Ты хотел узнать где оно и что оно, ты это получил. Как взломать это отдельная тема.



Страницы: 1 вся ветка

Форум: "Система";
Текущий архив: 2003.01.23;
Скачать: [xml.tar.bz2];

Наверх





Память: 0.46 MB
Время: 0.008 c
7-72549
Yr2
2002-11-09 21:17
2003.01.23
login, password при входе в Windows 2000. Где хранит, как?


14-72542
Vyacheslav
2003-01-05 12:16
2003.01.23
Подскажите пожалуйста, проджекту пятый месяц пошел.


14-72462
herosofnn
2003-01-04 11:18
2003.01.23
Excel


14-72513
Foil
2003-01-06 10:19
2003.01.23
Восстановление файла gdb


3-72094
Smirnoff
2002-12-28 14:58
2003.01.23
Помогите! Какая то странная ошибка





Afrikaans Albanian Arabic Armenian Azerbaijani Basque Belarusian Bulgarian Catalan Chinese (Simplified) Chinese (Traditional) Croatian Czech Danish Dutch English Estonian Filipino Finnish French
Galician Georgian German Greek Haitian Creole Hebrew Hindi Hungarian Icelandic Indonesian Irish Italian Japanese Korean Latvian Lithuanian Macedonian Malay Maltese Norwegian
Persian Polish Portuguese Romanian Russian Serbian Slovak Slovenian Spanish Swahili Swedish Thai Turkish Ukrainian Urdu Vietnamese Welsh Yiddish Bengali Bosnian
Cebuano Esperanto Gujarati Hausa Hmong Igbo Javanese Kannada Khmer Lao Latin Maori Marathi Mongolian Nepali Punjabi Somali Tamil Telugu Yoruba
Zulu
Английский Французский Немецкий Итальянский Португальский Русский Испанский