密码是计算机安全的基本元素,但研究人员发现他们卷入了大量的安全漏洞。然而,你值得了解Windows是如何通过安全帐户管理器或SAM管理和执行密码使用的。
Windows安全帐号管理器和密码十分有益于任何管理企业桌面,这里是你不知道的五件事:
1. 安全帐户管理器多年来一直是微软操作系统的核心部分,现在也是Windows 8.1的一部分。SAM的功能固定于lsass.exe中。lsass.exe是一个位于c:\Windows\system32的Windows服务。
Windows SAM管理本地Windows账户密码并管理登录过程中的密码验证。
2. 本地安全帐户管理器文件(技术上来说是Windows注册表的一部分)称为SAM,位于c:\windows\system32\config\。在域控制器上,SAM文件相当于活动目录数据库文件ntds.dit。
图1
3. SAM文件被锁定,不能访问加载的操作系统,如图1所示。
然而,如果计算机是从一个动态恢复磁盘如ophcrack中启动的,该计算机是完全可访问的。这是为什么需要加密企业笔记本和台式机硬盘的主要原因之一。尽管如此,如果存在其他弱点,Windows密码可能会暴露,所以你不能完全依赖于加密。
4. SAM的备份文件位于c:\windows\system32\repair\。如果密码被定期更改,过期密码会包含在这个文件中,但完全可访问登录到计算机的任何人。只需要在机器上创建一个帐户,为某人提供不良意图的未授权(和不负责任的)访问。
图2
5. 使用新老LAN Manager(LM)散列或更安全的NTLM散列将密码存储在SAM文件中。Windows 7及以后版本默认为NTLM散列。这两种类型的散列可以使用被彩虹表(Rainbow Table)破解。彩虹表是一种破解哈希算法的技术,在10年前由瑞士联邦理工学院的Philippe Oechslin发现。Oechslin的ophcrack工具和Elcomsoft System Recovery是两款著名的使用预先计算的密码散列来破解Windows密码的工具。图2中显示了Elcomsoft System Recovery中的可用选项。
从SAM文件中提取Windows密码散列的另一个很好的工具是pwdump。注意,尽管Windows syskey程序可以用来在SAM文件中创建更多的安全,一些工具如Elcomsoft的Proactive System Password Recovery可以破坏这些控件。
Windows安全帐户管理器很少出现问题。本地账户可能是也可能不是你的管理范畴。然而,了解何时、何地和如何工作的相关细节是值得的。
鉴于所有这一切,我可以肯定的说,只要跟Windows密码相关的,都不是真正安全的。没有什么像宝贵的资产——用户密码——如此脆弱的。尽你所能,确保风险最小化。
转载请注明:IT运维空间 » 安全防护 » 关于Windows安全帐户管理器的五件事
发表评论