কোন অ্যালগরিদম ব্যবহার করা হয় (যা হ্যাশ, তারা লবণ ব্যবহার করে, ...)
দুই হ্যাশে সংরক্ষণ করা হয়: এল এম হ্যাশ জন্য LanMan , এবং একটি MD4 কাটা (এছাড়াও "এনটি হ্যাশ" বলা হয়) NTLM এর জন্য।
শুধুমাত্র MD4 হ্যাশ সাধারণত ব্যবহার করা হয়। এটি স salted হয় না, SAM ডাটাবেস শুধুমাত্র অ্যাক্সেসযোগ্য হয় Administrators
গ্রুপ এবং যাও NT AUTHORITY\SYSTEM
অভ্যন্তরীণ অ্যাকাউন্ট।
এলএম হ্যাশ শুধুমাত্র সামঞ্জস্য কারণে জন্য সংরক্ষিত হয়। (নীচের অনুচ্ছেদ দেখুন।) এটি খুবই অনিরাপদ (এটির ইতিহাস OS / 2 এবং MS-DOS এর সাথে শুরু হয়), এবং কয়েক মিনিটের মধ্যে ক্র্যাকেবল। পুরানো সার্ভারগুলিতে লগ ইন করার সময় উইন্ডোজ এটি ব্যবহার করে; তবে, যদি এটি সংরক্ষণ করা হয় একটি লাইভCD বা যেমন সঙ্গে নিষ্কাশন করা যেতে পারে।
উইন্ডোজ 7 এ, এলএম হ্যাশের সঞ্চয় অক্ষম করা হয়েছে। পূর্ববর্তী প্রকাশগুলিতে আপনি এটি নিরাপত্তা নীতিগুলিতে ম্যানুয়ালি অক্ষম করতে পারেন ( secpol.msc
→ স্থানীয় নীতি → নিরাপত্তা বিকল্প → নেটওয়ার্ক নিরাপত্তা: ল্যান ম্যানেজার হ্যাশ সংরক্ষণ করবেন না )।
কোথায় পাসওয়ার্ড সংরক্ষণ করা হয়?
নিরাপত্তা অ্যাকাউন্ট ম্যানেজার ডাটাবেসের - রেজিস্ট্রি একটি অংশ, অধীনে সংরক্ষিত %SystemRoot%\system32\config\
।
উইন্ডোজ 2000 থেকে, এসএএম ডাটাবেস হয় অতিরিক্ত এনক্রিপ্ট গতানুগতিক. <afaik>
কীটি সমস্ত (একই) রেজিস্ট্রি ফাইলের উপরে ছড়িয়ে পড়ে তবে এখনও পুনরুদ্ধারযোগ্য। </afaik>
কিন্তু যদি আপনি চান, আপনি করতে পারেন এনক্রিপশন কী সরানো ফ্লপি ড্রাইভে, বা অতিরিক্ত পাসওয়ার্ড ব্যবহার করতে। (আপনি বুট উপর এটি জন্য জিজ্ঞাসা করা হবে।) এটি ব্যবহার করা হয় SYSKEY ( syskey.exe
)
(SYSKEY সমর্থনটি NT 4.0 SP3 এ যোগ করা হয়েছে, তবে W2000 পর্যন্ত ডিফল্টরূপে অক্ষম করা হয়েছে।)
পরিচিত শোষণ আছে?
LM হ্যাশে ক্র্যাকিং? আপনি কল্পনা করতে পারেন বেশী। MD4 আরো নিরাপদ বলে মনে হচ্ছে, তবে উইকিপিডিয়া নিবন্ধটি পড়তে ভুলবেন না।
উইন্ডোজ 9 এক্স সিরিজ - আশা করি না কিছু ROT26 চেয়ে ভাল ।