密碼是計算機安全的基本元素,但研究人員發現他們捲入了大量的安全漏洞。然而,你值得了解windows是如何通過安全帳戶管理器或sam管理和執行密碼使用的。
windows安全帳號管理器和密碼十分有益於任何管理企業桌面,這裡是你不知道的五件事:
1. 安全帳戶管理器多年來一直是微軟作業系統的核心部分,現在也是windows 8.1的一部分。sam的功能固定於lsass.exe中。lsass.exe是乙個位於c:\windows\system32的windows服務。
windows sam管理本地windows賬戶密碼並管理登入過程中的密碼驗證。
2. 本地安全帳戶管理器檔案(技術上來說是windows登錄檔的一部分)稱為sam,位於c:\windows\system32\config\。在域控制器上,sam檔案相當於活動目錄資料庫檔案ntds.dit。
你需要了解的windows安全帳戶管理器
3. sam檔案被鎖定,不能訪問載入的作業系統,如圖1所示。
然而,如果計算機是從乙個動態恢復磁碟如ophcrack中啟動的,該計算機是完全可訪問的。這是為什麼需要加密企業筆記本和台式電腦硬碟的主要原因之一。儘管如此,如果存在其他弱點,windows密碼可能會暴露,所以你不能完全依賴於加密。
4. sam的備份檔案位於c:\windows\system32\repair\。如果密碼被定期更改,過期密碼會包含在這個檔案中,但完全可訪問登入到計算機的任何人。只需要在機器上建立乙個帳戶,為某人提供不良意圖的未授權(和不負責任的)訪問。
你需要了解的windows安全帳戶管理器
5. 使用新老lan manager(lm)雜湊或更安全的ntlm雜湊將密碼儲存在sam檔案中。windows 7及以後版本預設為ntlm雜湊。這兩種型別的雜湊可以使用被彩虹表(rainbow table)破解。彩虹表是一種破解雜湊演算法的技術,在10年前由瑞士聯邦理工學院的philippe oechslin發現。oechslin的ophcrack工具和elcomsoft system recovery是兩款著名的使用預先計算的密碼雜湊來破解windows密碼的工具。圖2中顯示了elcomsoft system recovery中的可用選項。
從sam檔案中提取windows密碼雜湊的另乙個很好的工具是pwdump。注意,儘管windows syskey程式可以用來在sam檔案中建立更多的安全,一些工具如elcomsoft的proactive system password recovery可以破壞這些控制項。
windows安全帳戶管理器很少出現問題。本地賬戶可能是也可能不是你的管理範疇。然而,了解何時、何地和如何工作的相關細節是值得的。
鑑於所有這一切,我可以肯定的說,只要跟windows密碼相關的,都不是真正安全的。沒有什麼像寶貴的資產——使用者密碼——如此脆弱的。盡你所能,確保風險最小化。
Fiddler 你需要了解的
官網 平台 支援所有作業系統和瀏覽器,對window支援比較好 主要功能 工作原理 系統 不過如果fiddler非正常退出,這時候因為fiddler沒有自動登出,會造成網 頁無法訪問。解決的辦法是重新啟動下fiddler.同類的其它工具有 httpwatch,firebug,wireshark 啟動...
關於「寫作」你需要了解的
寫作技能 writing skill 是言語技能的一種形式。指控制和調節寫作活動進行的心智活動方式。在寫作過程中形成。包括構思技能 表達技能和修改技能。與寫作知識密切相關,但又有區別。寫作知識是一種有關寫作程式的操作性知識,對寫作活動只起定向作用。言語技能的一種形式。控制和調節寫作活動進行的心智活動...
你需要了解的load和initialize
nsobject類有兩種初始化方式load和initialize void load 複製 對於加入執行期系統的類及分類,必定會呼叫此方法,且僅呼叫一次。ios會在應用程式啟動的時候呼叫load方法,在main函式之前呼叫 執行子類的load方法前,會先執行所有超類的load方法,順序為父類 子類 ...