স্থানীয় মেশিনে ক্যাশে উইন্ডোজ শংসাপত্রগুলি কীভাবে সংরক্ষণ করা হয়?


26

কীভাবে একটি উইন্ডোজ ক্লায়েন্টে সক্রিয় ডিরেক্টরি ডোমেন শংসাপত্রগুলি সংরক্ষণ করা হয়? তারা কি স্থানীয় এসএএম ডাটাবেসে সঞ্চিত থাকে, ফলে স্থানীয় ব্যবহারকারী অ্যাকাউন্টগুলির জন্য সংবেদনশীল এমন একই রংধনু টেবিল আক্রমণগুলির জন্য তাদের সংবেদনশীল করে তোলে বা সেগুলি আলাদাভাবে সংরক্ষণ করা হয়? দ্রষ্টব্য, আমি বুঝতে পারি যে সেগুলি সল্ট এবং হ্যাশ করা হয়েছে, যাতে সরল পাঠ্যে সংরক্ষণ না করা হয়, তবে তারা কি স্থানীয় অ্যাকাউন্টগুলির মতো একইভাবে ধাবিত হয় এবং সেগুলি একই স্থানে সংরক্ষণ করা হয়?

আমি বুঝতে পারি যে সর্বনিম্ন তারা নিষ্ঠুর বাহিনীর আক্রমণে আক্রান্ত হতে পারে তবে চুরি হওয়া মেশিনের ঘটনায় রামধনু টেবিলের ঝুঁকিপূর্ণ হওয়ার চেয়ে এটি আরও ভাল পরিস্থিতি।

উত্তর:


17

"ক্যাশেড শংসাপত্রগুলি"

কোনও AD ডোমেনের জন্য ক্যাশেড শংসাপত্রগুলি আসলে পাসওয়ার্ডের ডাবল হ্যাশ সল্ট করা হয় এবং এইচকেএলএম \ সুরক্ষা মধুযন্ত্রে সংরক্ষণ করা হয়। মুরগির ফাইল অবস্থান: %systemroot%\System32\config\SECURITY

কেবলমাত্র "সিস্টেম" ব্যবহারকারীর রেজিস্ট্রি কীগুলিতে অ্যাক্সেস রয়েছে:
HKLM\Security\Cache\NL$nযেখানে nক্যাশেড শংসাপত্রগুলির সর্বাধিক সংখ্যার সূচক 1 1

আক্রমণগুলির প্রতি সংবেদনশীলতা

উইনএনটি থেকে উইনএক্সপি স্থানীয় অ্যাকাউন্টগুলির জন্য "ল্যান ম্যানেজার" হ্যাশগুলি ব্যবহার করে যা আধুনিক হার্ডওয়্যারে সহজেই ভেঙে যায়। ক্র্যাকিংয়ে সাধারণত কয়েক মিনিট সময় লাগে (আমি সম্প্রতি "8 "068.06 এ 3 পাসওয়ার্ড দিয়েছি) মাত্র একটি" সাধারণ "ডেস্কটপ কম্পিউটার দিয়ে। ল্যান ম্যানেজারের হ্যাশগুলিকে সল্ট করা হয় না, তাই প্রকাশ্যে রেনবো টেবিলগুলিও পাওয়া যায়।

ভিস্তা এবং পরে স্থানীয় অ্যাকাউন্টগুলির জন্য এনটি হ্যাশ ব্যবহার করুন। উইন্ডোজ 2000 এবং পরে ডোমেন অ্যাকাউন্টগুলির জন্য এনটি হ্যাশ ব্যবহার করুন। এনটি হ্যাশগুলি ডাবল-এমডি 4 হ্যাশ সল্ট করা হয়। প্রতি এন্ট্রি লবণের রংধনু টেবিলের ব্যবহার প্রতিরোধ করে তবে আধুনিক হার্ডওয়্যারটিতে MD4 খুব দ্রুত সম্পাদন করা যেতে পারে: 60 বিট পাসওয়ার্ডের জন্য প্রায় 6 গণনা-বছর। ভাগ্য এবং 6 জিপিইউ ক্লাস্টারের সাহায্যে একটি ক্র্যাকার এই ধরণের পাসওয়ার্ডটি 6 মাসের মধ্যে ভেঙে ফেলতে পারে। ক্লাউডে নিয়ে যাওয়া, অ্যামাজন ইসি 2 জিপিইউতে প্রায় 35 ডলার - উপলব্ধতার উপর নির্ভর করে এটি কয়েক ঘন্টা হতে পারে।


আমার অনুমান যে আমার প্রশ্নের বৃহত্তর অংশটি ছিল যে এই সঞ্চিত শংসাপত্রগুলি অন্য কোনও পদ্ধতিতে হ্যাশ করা হয়েছে যদি স্থানীয় অ্যাকাউন্ট হিসাবে একই রেনবো টেবিল-ভিত্তিক আক্রমণগুলির পক্ষে সংবেদনশীল হয়
MDMarra

আপডেট হয়েছে ... ভিস্তা + সব কিছু একরকম। পুরানো সংস্করণগুলি আলাদা ছিল।
ক্রিস এস

"পাসওয়ার্ডের এনটি হ্যাশটি একটি অবিশ্রান্ত MD4 হ্যাশ অ্যালগরিদম ব্যবহার করে গণনা করা হয়।" - সরাসরি টেকনেট
thepip3r

এই পৃষ্ঠাটি ভুল, এনটি হ্যাশগুলি নোনতা দেওয়া হয়। কেবির লিঙ্কের জন্য জোয়ের উত্তর নীচে দেখুন।
ক্রিস এস

4

শংসাপত্রগুলি স্থানীয় মেশিনে আসলে ক্যাশে হয় না। এমএসের এই অংশটি দেখুন:

ক্যাশেড ডোমেন শংসাপত্রগুলির সুরক্ষা

ক্যাশেড শংসাপত্রগুলি শব্দটি ডোমেন লগনের জন্য উইন্ডোজ কীভাবে লগন তথ্যকে ক্যাশে করে তা সঠিকভাবে বর্ণনা করে না। উইন্ডোজ 2000 এবং উইন্ডোজের পরবর্তী সংস্করণগুলিতে, ব্যবহারকারীর নাম এবং পাসওয়ার্ড ক্যাশে করা হয় না। পরিবর্তে, সিস্টেমটি পাসওয়ার্ডের একটি এনক্রিপ্ট করা ভেরিফায়ার সঞ্চয় করে। এই যাচাইকারীটি একটি সল্টড এমডি 4 হ্যাশ যা দুবার গণনা করা হয়। ডাবল গণনা কার্যকরভাবে যাচাইকারীকে ব্যবহারকারীর পাসওয়ার্ডের হ্যাশের একটি হ্যাশ তৈরি করে। এই আচরণটি মাইক্রোসফ্ট উইন্ডোজ এনটি 4.0 এবং উইন্ডোজ এনটি-র পূর্ববর্তী সংস্করণগুলির আচরণের মত নয়।

http://support.microsoft.com/kb/913485


ঠিক আছে, আমি বুঝতে পারি যে শংসাপত্রগুলি নিজেরাই প্রকৃতপক্ষে ক্যাশে হয় না, তবে আমার প্রশ্নটি "স্থানীয় এসএএম ডাটাবেসে যেভাবে অ্যাকাউন্টগুলি সংরক্ষণ করা হয় সেভাবে ফলাফলগুলি হ্যাশগুলি হ'ল এইভাবে তাদের একই আক্রমণে স্থিতিশীল করে তোলে। " আমি আরও কিছুটা পরিষ্কার হওয়ার জন্য এটি এক মিনিটের মধ্যে সম্পাদনা করব।
MDMarra

1
মেহ .. আমার কাছে এই শব্দ মিনেজ করছে। "হ্যাশিং" এর প্রকৃতি হ'ল একমুখী প্রক্রিয়া যা মূলত একটি ক্রিপ্টোগ্রাফিক সুরক্ষিত অ্যালগরিদম ব্যবহার করে পাসওয়ার্ডের একটি অস্পষ্ট মান তৈরি করে। সমস্যাটি হ'ল এমডি 4 10-15 বছর আগে ক্রিপ্টোগ্রাফিকভাবে সুরক্ষিত থাকতে পারে তবে এটি আর কাছেও নেই (কোনও এমডি 5 বা এসএএএ 1 কোনও ক্রিপ্টোগ্রাফারের দিক থেকে নয়)। সুতরাং, আপনার যদি বর্তমান সময়ের হার্ডওয়্যার থাকে যা দ্রুত অ্যালগরিদমের মূল স্থানটিকে জোর করে বা কোনও সংঘর্ষ
উদঘাটন

যদি শংসাপত্রগুলি কোনও উপায়ে বা ফর্মে সংরক্ষণ করা হয় যাতে সেগুলি অফলাইন মোডে যাচাই করা যায় - তবে সেগুলি সমস্ত উদ্দেশ্য এবং উদ্দেশ্যগুলির জন্য রয়েছে, সেই ক্যাশে থাকা ডেটা
যেভাবে

4

এগুলি ক্রেডেনশিয়াল ম্যানেজার দ্বারা পরিচালিত হয়, যার জন্য একটি শংসাপত্র ব্যবস্থাপক এপিআই রয়েছে। লবণযুক্ত হ্যাশগুলি ডিস্কে কিছুটা সুরক্ষিতভাবে সংরক্ষণ করা হয় এবং এইচকেএলএম \ সুরক্ষার মাধ্যমে অ্যাক্সেস করা হয়। (যা কেবলমাত্র স্থানীয় সিস্টেম দ্বারা ডিফল্টরূপে অ্যাক্সেস করা যায়, তবে বাইপাস করা সহজ, উদাহরণস্বরূপ, psexec -i -s regedit.exe দ্বারা))

তবে চলমান উইন্ডোজ সিস্টেমে পরিস্থিতি আরও ভয়াবহ, কারণ সম্প্রতি ব্যবহৃত ব্যবহৃত শংসাপত্রগুলি লসাসে একটি ডিএলএল হুক করে সহজেই সরল-পাঠ্যে বিপরীত করা যায়। (মিমিক্যাটজ দেখুন।)

হ্যাঁ, আপনি ক্লায়েন্টের এইচকেএলএম \ সুরক্ষা \ ক্যাশে কিছু ধরণের হ্যাশ (বা একটি হ্যাশের হ্যাশ, বা 'যাচাইকারী' বা আপনি যা কল করতে চান) পাবেন। তবে আমি মনে করি না যে হ্যাশটিকে ডিস্কে আক্রমণ করার কোনও সম্ভাব্য উপায় আছে। এটি একই ধরণের এনটিএলএম হ্যাশ নয় যা আক্রমণযোগ্য।


মিমিক্যাটজ এবং ডাব্লুসিই-র মতো মেমরিতে এলএসএএসএস হুকিংয়ের চেয়ে এসএএম-তে অফলাইন পাসওয়ার্ড ক্র্যাকিং সম্পূর্ণ আলাদা। এবং পাসওয়ার্ড জটিলতার উপর নির্ভর করে, এসএএম-এর অফলাইন পাসওয়ার্ড ক্র্যাকিং খুব সহজ হতে পারে (samdump2 দেখুন)
thepip3r
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.