Windows安全帳戶管理器

來源:互聯網
上載者:User

   密碼是電腦安全的基本元素,但研究人員發現他們捲入了大量的安全性漏洞。然而,你值得瞭解Windows是如何通過安全帳戶管理器或SAM管理和執行密碼使用的。

  Windows安全帳號管理器和密碼十分有益於任何管理企業案頭,這裡是你不知道的五件事:

  1. 安全帳戶管理器多年來一直是微軟作業系統的核心部分,現在也是Windows 8.1的一部分。SAM的功能固定於lsass.exe中。lsass.exe是一個位於c:Windowssystem32的Windows服務。

  Windows SAM管理本地Windows賬戶密碼並管理登入過程中的密碼驗證。

  2. 本地安全帳戶管理器檔案(技術上來說是Windows註冊表的一部分)稱為SAM,位於c:windowssystem32config。在網域控制站上,SAM檔案相當於活動目錄資料庫檔案ntds.dit。

  圖1

  3. SAM檔案被鎖定,不能訪問載入的作業系統,如圖1所示。

  然而,如果電腦是從一個動態復原磁碟如ophcrack中啟動的,該電腦是完全可訪問的。這是為什麼需要加密企業筆記本和台式機硬碟的主要原因之一。儘管如此,如果存在其他弱點,Windows密碼可能會暴露,所以你不能完全依賴於加密。

  4. SAM的備份檔案位於c:windowssystem32repair。如果密碼被定期更改,到期密碼會包含在這個檔案中,但完全可訪問登入到電腦的任何人。只需要在機器上建立一個帳戶,為某人提供不良意圖的未授權(和不負責任的)訪問。

  圖2

  5. 使用新老LAN Manager(LM)散列或更安全的NTLM散列將密碼儲存在SAM檔案中。Windows 7及以後版本預設為NTLM散列。這兩種類型的散列可以使用被彩虹表(Rainbow Table)破解。彩虹表是一種破解雜湊演算法的技術,在10年前由瑞士聯邦理工學院的Philippe Oechslin發現。Oechslin的ophcrack工具和Elcomsoft System Recovery是兩款著名的使用預先計算的密碼散列來破解Windows密碼的工具。圖2中顯示了Elcomsoft System Recovery中的可用選項。

  從SAM檔案中提取Windows密碼散列的另一個很好的工具是pwdump。注意,儘管Windows syskey程式可以用來在SAM檔案中建立更多的安全,一些工具如Elcomsoft的Proactive System Password Recovery可以破壞這些控制項。

  Windows安全帳戶管理器很少出現問題。本地賬戶可能是也可能不是你的管理範疇。然而,瞭解何時、何地和如何工作的相關細節是值得的。

  鑒於所有這一切,我可以肯定的說,只要跟Windows密碼相關的,都不是真正安全的。沒有什麼像寶貴的資產——使用者密碼——如此脆弱的。盡你所能,確保風險最小化。

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.