Насколько я знаю, Windows хранит пароли user-acconts в файле SAM в Windows\System32 и использует алгоритм NTLM для его шифрования!

Как вы знаете, мы можем установить другой пароль для Windows (не для учетных записей), используя syskey в Run windows.

Я хочу знать :

Q1: где хранится этот пароль?

Q2: Какие алгоритмы Windows использует для шифрования?

В3: Как я могу отключить этот пароль после его включения?

С уважением.

1 ответ1

1

Где хранится этот пароль?

Из технического обзора утилиты System Key:

Утилита SysKey позволяет вам выбрать, где хранится этот ключ запуска. По умолчанию компьютер генерирует случайный ключ и рассеивает его по всему реестру; Сложный алгоритм запутывания гарантирует, что шаблон разброса отличается в каждой установке Windows.

Вы можете изменить это на один из двух других режимов Syskey: вы можете продолжать использовать сгенерированный компьютером ключ, но сохранить его на гибком диске, или вы можете получить системную подсказку во время запуска для пароля, который используется для получения мастер-ключа ,

Какие алгоритмы Windows использует для шифрования?

Из Windows Password Recovery - FAQ по паролям Windows:

Для хеширования пользовательских паролей Windows NT использует два алгоритма: LM, который мы унаследовали от сетей Lan Manager, который основан на простом шифровании DES, и NT, основанный на функции хеширования MD4.

LM, как более слабый и уязвимый, по умолчанию не поддерживается последними версиями Windows Vista и Windows 7; Тем не менее, вы все равно можете включить его. Важно знать, что когда опция хеширования LM включена (она включена по умолчанию в Windows XP), все пользовательские пароли считаются довольно уязвимыми. Взлом большинства таких паролей обычно занимает всего несколько минут.

NT-хеш свободен от недостатков, общих для LM-хеша. Следовательно, гораздо сложнее выбрать правильный пароль для известного хэша NT, чем для хэша LM. Но текущая тенденция увеличения вычислительной мощности современных компьютеров, особенно при использовании графического процессора, возможно, сделает этот стандарт слишком уязвимым для потенциальных злоумышленников.

Из паролей Технический обзор:

Хеш LM вычисляется следующим образом:

  • Пароль дополняется нулевыми байтами ровно до 14 символов. Если пароль длиннее 14 символов, он заменяется 14 пустыми байтами для оставшихся операций.

  • Пароль конвертируется в верхний регистр.

  • Пароль разделен на две 7-байтовые (56-битные) клавиши.

  • Каждый ключ используется для шифрования фиксированной строки.

  • Два результата из шага 4 объединяются и сохраняются в виде хэша LM.

Алгоритм LM OWF включен в Windows для обратной совместимости с программным и аппаратным обеспечением, которое не может использовать более новые алгоритмы.

NT-хэш - это просто хэш. Пароль хешируется с помощью алгоритма MD4 и сохраняется.

Как я могу отключить этот пароль после его включения?

Из Windows 7: SysKey - установить пароль при запуске, чтобы заблокировать или разблокировать Windows. Инструкции и скриншоты включены.

Резюме:

  • Нажмите клавиши Windows+R, чтобы открыть диалоговое окно «Выполнить», введите syskey и нажмите «ОК».
  • Если запрос от UAC, нажмите «Да» (Windows 7/8) или «Продолжить» (Vista).
  • Нажмите Обновить.
  • Выберите System Generated Password, выберите Store Startup Key Local, нажмите OK.
  • Введите пароль для запуска и нажмите ОК.
  • Нажмите ОК.
  • Теперь Windows больше не будет требовать, чтобы пользователи вводили пароль при каждом запуске системы.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .