Форум: "Система";
Текущий архив: 2003.01.23;
Скачать: [xml.tar.bz2];
Вниз
login, password при входе в Windows 2000. Где хранит, как? Найти похожие ветки
← →
Yr2 (2002-11-09 21:17) [0]Кто-нибудь подскажет, где и как Windows2000 хранит login/password, который вводим при входе в неё, как шифрует? Кто-нибудь работал с этим в Delphi? Где подробно почитать на русском?
← →
The_Vizit0r! (2002-11-09 22:39) [1]Посмотри на сайте www.cydsoft.com/vr-online
в Big FAQ или просто FAQ посмотритам или спроси у Horrific"a на том же сайте он отвечал на подобный вопрос в Х
← →
3223 (2002-11-11 21:57) [2]Проверка связи!
← →
3223(jab) (2002-11-11 22:13) [3]Во первых вход в систему реализован по алгоритму CHAP (Challenge Handshake Autenfication Protocol).
Рассмотрим этапы подробнее:
(1) Клиент передает серверу запрос об аутенфикации пользователя (John Doe).
(2) Сервер генерирует случайную последовательность данных (challenge) и передает клиенту.
(3) Клиент, получив данные, с поощью хеш-функции генерирует хеш (от английского "hash" - мешанина) где входными данными являются пароль и полученные данные.
(4) Передача полученного хеша серверу.
(5) Сервер генерирует на своей стороне хеш, используя те же входные данные (пароль и случайные данные).
(6) Сверив два хеша сообщается результат аутенфикации.
Хеш функция не обратима и пароль можно только подобрать!
Криптокодируется алгоритмом DES.
Алгоритм формирования NT hash:
1. введенный пароль перекодируются в юникод.
2. на основе полученной строки генерируется хеш (MD4).
3. полученный хеш шифруется алгоритмом DES. В качестве ключа используется RID (младшая часть SID - ID пользователя). Этот шаг используется для того, чтобы два пользователя с одинаковыми паролями имели разные хеши.
Алгоритм формирования LanMan hash:
1. введенный пароль переводится в верхний регистр.
2. затем константная строка шифруется алгоритмом DES, используя в качестве ключа 7 первых байт пароля (пароль может быть максимум 14 символов, если он короче, то добавляется нулями). Другая постоянная строка шифруется байтами 7-14 пароля.
3. затем с полученной строкой производится манипуляция как и в шаге 3 для NT hash.
И хранится всё это в файлике под названием sam
ntcp ///winnt/system32/config/sam sam типо того...
Есть 2(наиболее подходящих) способа ломки.
1. Ломка самого sam файла
2. Ломка библиотеки проверки MSV1_0.DLL
ntcp msv1_0.dll ///winnt/system32/msv1_0.dll типо того
Описывать методов взлома не буду(не нужно). Ты хотел узнать где оно и что оно, ты это получил. Как взломать это отдельная тема.
Страницы: 1 вся ветка
Форум: "Система";
Текущий архив: 2003.01.23;
Скачать: [xml.tar.bz2];
Память: 0.46 MB
Время: 0.008 c