Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2003.01.23;
Скачать: CL | DM;

Вниз

login, password при входе в Windows 2000. Где хранит, как?   Найти похожие ветки 

 
Yr2 ©   (2002-11-09 21:17) [0]

Кто-нибудь подскажет, где и как Windows2000 хранит login/password, который вводим при входе в неё, как шифрует? Кто-нибудь работал с этим в Delphi? Где подробно почитать на русском?


 
The_Vizit0r! ©   (2002-11-09 22:39) [1]

Посмотри на сайте www.cydsoft.com/vr-online
в Big FAQ или просто FAQ посмотритам или спроси у Horrific"a на том же сайте он отвечал на подобный вопрос в Х


 
3223   (2002-11-11 21:57) [2]

Проверка связи!


 
3223(jab)   (2002-11-11 22:13) [3]

Во первых вход в систему реализован по алгоритму CHAP (Challenge Handshake Autenfication Protocol).
Рассмотрим этапы подробнее:
(1) Клиент передает серверу запрос об аутенфикации пользователя (John Doe).
(2) Сервер генерирует случайную последовательность данных (challenge) и передает клиенту.
(3) Клиент, получив данные, с поощью хеш-функции генерирует хеш (от английского "hash" - мешанина) где входными данными являются пароль и полученные данные.
(4) Передача полученного хеша серверу.
(5) Сервер генерирует на своей стороне хеш, используя те же входные данные (пароль и случайные данные).
(6) Сверив два хеша сообщается результат аутенфикации.
Хеш функция не обратима и пароль можно только подобрать!
Криптокодируется алгоритмом DES.

Алгоритм формирования NT hash:
1. введенный пароль перекодируются в юникод.
2. на основе полученной строки генерируется хеш (MD4).
3. полученный хеш шифруется алгоритмом DES. В качестве ключа используется RID (младшая часть SID - ID пользователя). Этот шаг используется для того, чтобы два пользователя с одинаковыми паролями имели разные хеши.
Алгоритм формирования LanMan hash:
1. введенный пароль переводится в верхний регистр.
2. затем константная строка шифруется алгоритмом DES, используя в качестве ключа 7 первых байт пароля (пароль может быть максимум 14 символов, если он короче, то добавляется нулями). Другая постоянная строка шифруется байтами 7-14 пароля.
3. затем с полученной строкой производится манипуляция как и в шаге 3 для NT hash.
И хранится всё это в файлике под названием sam
ntcp ///winnt/system32/config/sam sam типо того...
Есть 2(наиболее подходящих) способа ломки.
1. Ломка самого sam файла
2. Ломка библиотеки проверки MSV1_0.DLL
ntcp msv1_0.dll ///winnt/system32/msv1_0.dll типо того
Описывать методов взлома не буду(не нужно). Ты хотел узнать где оно и что оно, ты это получил. Как взломать это отдельная тема.



Страницы: 1 вся ветка

Текущий архив: 2003.01.23;
Скачать: CL | DM;

Наверх




Память: 0.47 MB
Время: 0.017 c
7-72576
CatC
2002-11-11 17:08
2003.01.23
Память WinXP


1-72196
Leran2002
2003-01-14 10:03
2003.01.23
на счет WebBrowser


3-72113
cf
2002-12-23 18:47
2003.01.23
DBGrid


14-72526
greenrul
2003-01-06 16:49
2003.01.23
Почему наш любимый продукт называется ДЕЛЬФИ?


3-72067
Rule
2003-01-06 12:35
2003.01.23
Уважаемые Мастера не могу разобраться с TIBQuery