admin 管理员组

文章数量: 887019

对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用户的口令,将使得内网渗
透和守控更加容易。Windows系统中的Hash密码值主要有LM-HASH以及NTLM-HASH值两部分构成,一旦入侵者
获 ...
对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用户的口令,将使得
内网渗透和守控更加容易。Windows系统中的Hash密码值主要有LM-HASH以及NTLM-HASH值两部分构成,
一旦入侵者获取了系统的Hash值,通过LC5以及彩虹表等破解工具可以很快的获取系统的密码。为此安天365
团队(www.antian365)特别针对系统口令攻击与防范展开专题进行研究,本文主要作为其中的一个子课题,
探讨如何使用Gethashes工具来获取系统的Hash值,并对Hash值的生成原理等知识进行了介绍,最后还介绍

了一些有关Hash破解方面的技巧。



一、Hash基本知识
1.Hash定义
Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),
通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是散列值的空间通
常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说
就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。
2.Hash的应用
HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码里,叫做
HASH值。也可以说,Hash就是找到一种数据内容和数据存放地址之间的映射关系。
3.hash算法在密码上的应用
MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的。那么他们都是
什么意思呢?这里简单说一下:
(1)MD4
MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD是 Message Digest 的缩写。它适
用在32位字长的处理器上用高速软件实现,它是基于 32 位操作数的位操作来实现的。
(2) MD5
MD5(RFC 1321)是 Rivest于1991年对MD4的改进版本。它仍以512位分组来输入,其输出是4个32位
字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要慢一点,但更安全,在抗分析和抗差分方面
表现更好
(3)SHA1 及其他
SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,
因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。
Hash算法在信息安全方面的应用主要体现在以下的3个方面:
(1) 文件校验
我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上
能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。 MD5 Hash算法的“数字指纹”特性,使
它成为目前应用最广泛的一种文件完整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的
命令。
(2)数字签名
Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协
议中,单向散列函数扮演了一个重要的角色。对Hash值,又称“数字摘要”进行数字签名,在统计上可以认为与
对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。
(3)鉴权协议
鉴权协议又被称作挑战--认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全

的方法。




二、Windows下Hash密码值
1. Windows系统下的hash密码格式
Windows系统下的hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如:
Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:::表

用户名称为:Administrator
RID为:500
LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE

NT-HASH值为:683020925C5D8569C23AA724774CE6CC


2.Windows下LM Hash值生成原理
假设明文口令是“Welcome”,首先全部转换成大写“WELCOME”,再做将口令字符串大写转后后的字符串变
换成二进制串:
“WELCOME” -> 57454C434F4D4500000000000000
技巧:可以将明文口令复制到UltraEdit编辑器中使用二进制方式查看即可获取口令的二进制串。
说明:如果明文口令经过大写变换后的二进制字符串不足14字节,则需要在其后添加0x00补足14字节。
然后切割成两组7字节的数据,分别经str_to_key()函数处理得到两组8字节数据:
57454C434F4D45 -str_to_key()-> 56A25288347A348A
00000000000000 -str_to_key()-> 0000000000000000
这两组8字节数据将做为DESKEY对魔术字符串“KGS!@#$%”进行标准DES加密
"KGS!@#$%" -> 4B47532140232425
56A25288347A348A -对4B47532140232425进行标准DES加密-> C23413A8A1E7665F
0000000000000000 -对4B47532140232425进行标准DES加密-> AAD3B435B51404EE
将加密后的这两组数据简单拼接,就得到了最后的LM Hash
LM Hash: C23413A8A1E7665FAAD3B435B51404EE

关于str_to_key()函数见最后附录1


3. Windows下NTLM Hash生成原理
从IBM设计的LM Hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,
NTLM Hash应运而生。假设明文口令是“123456”,首先转换成Unicode字符串,与LM Hash算法不同,这次不
需要添加0x00补足14字节
"123456" -> 310032003300340035003600
从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian
序,ntoh*()、hton*()函数不宜用在SMB报文解码中。0x80之前的标准ASCII码转换成Unicode码,就是简单
地从0x??变成0x00??。此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之
后添加0x00。对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit
的哈希值,
16字节310032003300340035003600 -进行标准MD4单向哈希-> 
32ED87BDB5FDC5E9CBA88547376818D4
就得到了最后的NTLM Hash
NTLM Hash: 32ED87BDB5FDC5E9CBA88547376818D4
与LM Hash算法相比,明文口令大小写敏感,无法根据NTLM Hash判断原始明文口令是否小于8字节,

摆脱了魔术字符串"KGS!@#$%"。MD4是真正的单向哈希函数,穷举作为数据源出现的明文,难度较大


附录1 str_to_key()函数

str_to_key()函数,的C语言描述程序: #include <stdio.h> #include <stdlib.h> #include <string.h> /* 读取形如"AABBCCDDEEFF"这样的16进制数字串,主调者自己进行形参的边界检查 */ static void readhexstring ( const unsigned char *src, unsigned char *dst, unsigned int len ) {     unsigned int  i;     unsigned char str[3];       str[2] = '\0';     for ( i = 0; i < len; i++ )     {         str[0] = src[ i * 2     ];         str[1] = src[ i * 2 + 1 ];         dst[i] = ( unsigned char )strtoul( str, NULL, 16 );     }     return; }  /* end of readhexstring */   /* * from The Samba Team's source/libsmb/smbdes.c */ static void str_to_key ( const unsigned char *str, unsigned char *key ) {     unsigned int i;       key[0] = str[0] >> 1;     key[1] = ( ( str[0] & 0x01 ) << 6 ) | ( str[1] >> 2 );     key[2] = ( ( str[1] & 0x03 ) << 5 ) | ( str[2] >> 3 );     key[3] = ( ( str[2] & 0x07 ) << 4 ) | ( str[3] >> 4 );     key[4] = ( ( str[3] & 0x0F ) << 3 ) | ( str[4] >> 5 );     key[5] = ( ( str[4] & 0x1F ) << 2 ) | ( str[5] >> 6 );     key[6] = ( ( str[5] & 0x3F ) << 1 ) | ( str[6] >> 7 );     key[7] = str[6] & 0x7F;     for ( i = 0; i < 8; i++ )     {         key[i] = ( key[i] << 1 );     }     return; }  /* end of str_to_key */   int main ( int argc, char * argv[] ) {     unsigned int  i;     unsigned char buf_0[21];     unsigned char buf_1[24];       if ( argc != 2 )     {         fprintf( stderr, "Usage: %s <hexadecimal string>\n", argv[0] );         return( EXIT_FAILURE );     }     memset( buf_0, 0, sizeof( buf_0 ) );     memset( buf_1, 0, sizeof( buf_1 ) );     i = strlen( argv[1] ) / 2;     readhexstring( argv[1], buf_0, i );     for ( i = 0; i < sizeof( buf_0 ); i++ )     {         fprintf( stderr, "%02X", buf_0[i] );     }     fprintf( stderr, "\n" );     str_to_key( buf_0, buf_1 );     str_to_key( buf_0 + 7, buf_1 + 8 );     str_to_key( buf_0 + 14, buf_1 + 16 );     for ( i = 0; i < sizeof( buf_1 ); i++ )     {         fprintf( stderr, "%02X", buf_1[i] );     }     fprintf( stderr, "\n" );     return( EXIT_SUCCESS ); }  /* end of main */


本文标签: 密码 知识 系统 Windows hash