কিভাবে উইন্ডোজ পাসওয়ার্ড পরিচালিত হয়?


7

উইন্ডোজ কিভাবে তার ব্যবহারকারীদের পাসওয়ার্ড পরিচালনা করে সে সম্পর্কে ভাল তথ্য জানতে চাই:

  • কোন অ্যালগরিদম ব্যবহার করা হয় (যা হ্যাশ, তারা লবণ ব্যবহার করে, ...)
  • কোথায় পাসওয়ার্ড সংরক্ষণ করা হয়
  • পরিচিত শোষণ আছে?

বিশেষত আকর্ষণীয় উইন্ডোজ এক্সপি, ভিস্তা এবং 7।

আমি গুগল এর সাথে দরকারী ইনফোস খুঁজে পাইনি, বেশিরভাগ পৃষ্ঠাগুলি রিসেট বা ক্র্যাকিং সরঞ্জাম সম্পর্কে কথা বলছে, কিন্তু আমি তত্ত্বের প্রতি আগ্রহী।


1
এনটিএলএম, এলএম হ্যাশ, কারবেরোস। ঐ জিনিসগুলি সন্ধান করা আপনার কিছু অন্তর্দৃষ্টি দিতে হবে, আমি মনে করি।
Joey

উত্তর:


16

কোন অ্যালগরিদম ব্যবহার করা হয় (যা হ্যাশ, তারা লবণ ব্যবহার করে, ...)

দুই হ্যাশে সংরক্ষণ করা হয়: এল এম হ্যাশ জন্য LanMan , এবং একটি MD4 কাটা (এছাড়াও "এনটি হ্যাশ" বলা হয়) NTLM এর জন্য।

শুধুমাত্র MD4 হ্যাশ সাধারণত ব্যবহার করা হয়। এটি স salted হয় না, SAM ডাটাবেস শুধুমাত্র অ্যাক্সেসযোগ্য হয় Administrators গ্রুপ এবং যাও NT AUTHORITY\SYSTEM অভ্যন্তরীণ অ্যাকাউন্ট।

এলএম হ্যাশ শুধুমাত্র সামঞ্জস্য কারণে জন্য সংরক্ষিত হয়। (নীচের অনুচ্ছেদ দেখুন।) এটি খুবই অনিরাপদ (এটির ইতিহাস OS / 2 এবং MS-DOS এর সাথে শুরু হয়), এবং কয়েক মিনিটের মধ্যে ক্র্যাকেবল। পুরানো সার্ভারগুলিতে লগ ইন করার সময় উইন্ডোজ এটি ব্যবহার করে; তবে, যদি এটি সংরক্ষণ করা হয় একটি লাইভCD বা যেমন সঙ্গে নিষ্কাশন করা যেতে পারে।

উইন্ডোজ 7 এ, এলএম হ্যাশের সঞ্চয় অক্ষম করা হয়েছে। পূর্ববর্তী প্রকাশগুলিতে আপনি এটি নিরাপত্তা নীতিগুলিতে ম্যানুয়ালি অক্ষম করতে পারেন ( secpol.msc → স্থানীয় নীতি → নিরাপত্তা বিকল্প → নেটওয়ার্ক নিরাপত্তা: ল্যান ম্যানেজার হ্যাশ সংরক্ষণ করবেন না )।


কোথায় পাসওয়ার্ড সংরক্ষণ করা হয়?

নিরাপত্তা অ্যাকাউন্ট ম্যানেজার ডাটাবেসের - রেজিস্ট্রি একটি অংশ, অধীনে সংরক্ষিত %SystemRoot%\system32\config\

উইন্ডোজ 2000 থেকে, এসএএম ডাটাবেস হয় অতিরিক্ত এনক্রিপ্ট গতানুগতিক. <afaik> কীটি সমস্ত (একই) রেজিস্ট্রি ফাইলের উপরে ছড়িয়ে পড়ে তবে এখনও পুনরুদ্ধারযোগ্য। </afaik> কিন্তু যদি আপনি চান, আপনি করতে পারেন এনক্রিপশন কী সরানো ফ্লপি ড্রাইভে, বা অতিরিক্ত পাসওয়ার্ড ব্যবহার করতে। (আপনি বুট উপর এটি জন্য জিজ্ঞাসা করা হবে।) এটি ব্যবহার করা হয় SYSKEY ( syskey.exe )

(SYSKEY সমর্থনটি NT 4.0 SP3 এ যোগ করা হয়েছে, তবে W2000 পর্যন্ত ডিফল্টরূপে অক্ষম করা হয়েছে।)


পরিচিত শোষণ আছে?

LM হ্যাশে ক্র্যাকিং? আপনি কল্পনা করতে পারেন বেশী। MD4 আরো নিরাপদ বলে মনে হচ্ছে, তবে উইকিপিডিয়া নিবন্ধটি পড়তে ভুলবেন না।


উইন্ডোজ 9 এক্স সিরিজ - আশা করি না কিছু ROT26 চেয়ে ভাল


1
অনেক দরকারী লিংক সহ দুর্দান্ত উত্তর ... আজ আমি শুনেছি যে কয়েক মিনিটের মধ্যে উইন্ডোজ এক্সপি পাসওয়ার্ড ফাঁকা হতে পারে - তাই আমি জিজ্ঞাসা করলাম। আমি মনে করি তারা SHA1 / 2 + লবণ দিয়ে সংরক্ষণ করা হয়েছে, তাই আমি কল্পনা করতে পারিনি মিনিটেই তাদের কীভাবে ফাটানো যায় ... কিন্তু আপনার উত্তর সব ব্যাখ্যা করে ... ধন্যবাদ
tanascius

ডস, Win9x, Win2K এর জন্য দুর্দান্ত উত্তর, কিন্তু আমি বুঝতে পারছি না WinXP কোথায়, 7,8 :)
Searush

2
@SEARAS: এ পর্যন্ত, সমস্ত উইন্ডোজ এনটি সিরিজ অপারেটিং সিস্টেম (এনটি 4.0, 2000, এক্সপি, সার্ভার 2003, 7, সার্ভার 2008, 8) একই SAM ব্যবহার করে। (শুধুমাত্র পার্থক্য হল Win7 এবং নতুন সংস্করণগুলি LM হ্যাশ সংরক্ষণ করা বন্ধ করে দিয়েছে।)
grawity
আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.