Comments 30
Хулиганьё!
+13
Интересное исследование, положил в закладки. Глядишь и пригодится…
+1
Спасибо огромное. Косвенно сталкивался, но такие подробности лучше сохранить.
+1
Ну не знаю… как вообще в подобном можно разобраться ) Очень сильно!
+9
согласен, товарищи из Microsoft намудрили неплохо, правда толку от этого немного, если учесть что алгоритмы практически не менялись как минимум 10 лет.
Возможно попозже попробую прилепить некую схемку, в которой наглядно будет что к чему.
Возможно попозже попробую прилепить некую схемку, в которой наглядно будет что к чему.
+2
Я уже долгое время ищу того, кто знает как работает LSASS изнутри, может вы знаете?
0
Не подскажете, в семерке механизм тот же?
0
Непонятно в чем польза всех этих наворотов, если в конечном счете все сводится к брутфорсу md4.
0
Я думал всё намного проще реализовано
0
Огромное спасибо за статью — читал с интересом и почерпнул немало интересных вещей. Мне она очень пригодилась — я сейчас активно занимаюсь изучением криптографии в целом и пространства имен System.Security.Cryptography в .NET. И вот что меня больше всего поражает, так это количество пишущих комментарии наподобие «оказывается все довольно фигово сделано», «я думал что все навмного проще реализовано». Не в обиду комментирующим конечно, но криптография — это сложная прикладная дисциплина. Я вовсе не пытаюсь поучать или «академничать» тут. Просто я сейчас решаю вполне конкретные задачи по защите своего ПО от несанкционированной модификации и распространения — и уже то, что я успел узнать, впечатляет. Поэтому не стоит критиковать людей, которые реализовывали подсистему безопасности Windows и называть ее устаревшей, неактуальной, слишком простой/сложной — она работает. Уверен — много копий было поломано об эту систему, много тысяч человека-чсасов затрачено на ее разработку и поддержку. И она работает. Работает уже много лет, такая, какая есть — с недостатками, дырками, заплатками, новыми дырками и новыми заплатками… Не стоит недооценивать труд других людей.
+4
Самое веселое, что перебирать эти хеши часто никакой необходимости и нет. Аутентификаций по NTLM оперирует только хешами — знаешь хеш, можешь авторизоваться.
0
помним, как-же!
на атлоне 1.6 пароль под винхп брутился за 10-15 минут.
на атлоне 1.6 пароль под винхп брутился за 10-15 минут.
+2
Это как ни крути зависит от длины пароля, а вообще основная масса паролей пользователей брутится по словарю ;)
0
два кусочка по 7 символов? да хоть и не два, они параллельно брутятся же.
0
Насколька я понял надо ведь чтоб не тока они (сами кусочки), но и разбиение совпало, дало два необходимых кусочка…
0
нет, все хуже. к примеру, если установить пароль «0zd4gU7a3», то уже в первую секунду будет видно что конец пароля «а3» а остальная часть будет какое-то время брутится.
потому что восьмой и девятый символы во второй части, и длинна этой самой второй части очень мала.
потому что восьмой и девятый символы во второй части, и длинна этой самой второй части очень мала.
0
Да, извиняюсь, я не прочитал что оно сначала делится, а потом уже шифруется :)
Я думал что наоборот, сначала шифруется, а потом разделяется :) :) :)
Тогда я просто не понимаю нахера такой ИДИОТИЗМ было выдумывать ;) ;) это ведь надо было специально придумывать такое… :) Да еще и в верхний регистр… ужость…
Я думал что наоборот, сначала шифруется, а потом разделяется :) :) :)
Тогда я просто не понимаю нахера такой ИДИОТИЗМ было выдумывать ;) ;) это ведь надо было специально придумывать такое… :) Да еще и в верхний регистр… ужость…
0
Мне кажется многие пишущие про «система устарела» не совсем понимают о чем идёт речь. Как автор уже заметил в статье, NT хэш не сохраняется в современных системах по умолчанию. Он правда не упомянул что в современных системах используются более «новые» алгоритмы — NTLM, NTLM2. Да, разумеется старый NT тоже остаётся и безопасность сводится к безопасности самого слабого звена, но надо понимать что сделано это для совместимости, для того чтобы с переходом на новую версию у вас не перестали работать например принтеры которые не поддерживают этих «новинок» (которым тоже уже немало лет). Даже отключение сохранения LM хэша было нелегким делом…
А те кто действительно печется о безопасности, должны знать о том что рекомендуется рекомендуется отключить сохранение хэшей устаревших алгоритмов если в вашей инфраструктуре это возможно.
А те кто действительно печется о безопасности, должны знать о том что рекомендуется рекомендуется отключить сохранение хэшей устаревших алгоритмов если в вашей инфраструктуре это возможно.
+3
ой, читать NT как LM в первых двух упоминаниях конечно :) Только проснулся…
+2
Да, кстати еще надо понимать что хэш — с точки зрения безопасности почти эквивалентен паролю. Если злоумышленник получил такой доступ к системе что смог вытащить хэш — система _уже_ его, и никакие пароли ему вобщем то не нужны. Более того, всякий кто залогинился на такой скомпроментированной системе — тоже уже скомпроментирован.
+1
Вы бы написали статейку про то как сделать Винду максимально секурной, что отключить, что включить.
+3
Уже написано гораздо более компетентными людьми чем я. Вот например официальный Security Guide по Vista — technet.microsoft.com/en-us/library/cc507874.aspx По 7 примерно то же самое, но обновление скоро будет.
В «максимально секурной» системе будет невозможно работать :) Вы наверное знаете что она отключена от сети, и закопана в землю под несколько метров бетона :)
Безопасность это всегда компромис. Настройки Windows Vista/7 по умолчанию — прекрасное решение для большинства пользователей (причем даже часто смещенное в сторону безопасности). Если хочется большего — возможностей полно. Всевозможным военным и госорганизациям США например вполне хватает, а мне почему то кажется что там IT спецы не хуже наших…
В «максимально секурной» системе будет невозможно работать :) Вы наверное знаете что она отключена от сети, и закопана в землю под несколько метров бетона :)
Безопасность это всегда компромис. Настройки Windows Vista/7 по умолчанию — прекрасное решение для большинства пользователей (причем даже часто смещенное в сторону безопасности). Если хочется большего — возможностей полно. Всевозможным военным и госорганизациям США например вполне хватает, а мне почему то кажется что там IT спецы не хуже наших…
+1
Ну на самом деле NTLM и NTLMv2 — это протоколы сетевой аутентификации, в основе которых лежат все те же хаши — LM и NT
+3
Sign up to leave a comment.
Хранение и шифрование паролей Microsoft Windows