ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:121.17KB ,
资源ID:5211357      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5211357.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(哈希值 HASH.docx)为本站会员(b****3)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

哈希值 HASH.docx

1、哈希值 HASH哈希值 HASH对入侵者来说,获取Windows的口令是整个攻击过程至关重要的一环,拥有系统原来用户的口令,将使得内网渗透和守控更加容易。Windows系统中的Hash密码值主要有LM-HASH以及NTLM-HASH值两部分构成,一旦入侵者获取了系统的Hash值,通过LC5以及彩虹表等破解工具可以很快的获取系统的密码。为此安天365团队()特别针对系统口令攻击与防范展开专题进行研究,本文主要作为其中的一个子课题,探讨如何使用Gethashes工具来获取系统的Hash值,并对Hash值的生成原理等知识进行了介绍,最后还介绍了一些有关Hash破解方面的技巧。 一、Hash基本知识

2、1Hash定义 Hash,一般翻译为“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射,pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,而不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。 2Hash的应用 HASH主要用于信息安全领域中加密算法,它把一些不同长度的信息转化成杂乱的128位的编码里,叫做HASH值。也可以说,Hash就是找到一种数据内容和数据存放地址之间的映射关系。 3hash算法在

3、密码上的应用 MD5 和 SHA1 可以说是目前应用最广泛的Hash算法,而它们都是以 MD4 为基础设计的。那么他们都是什么意思呢?这里简单说一下: (1)MD4 MD4(RFC 1320)是 MIT 的 Ronald L. Rivest 在 1990 年设计的,MD是 Message Digest 的缩写。它适用在32位字长的处理器上用高速软件实现,它是基于 32 位操作数的位操作来实现的。 (2) MD5 MD5(RFC 1321)是 Rivest于1991年对MD4的改进版本。它仍以512位分组来输入,其输出是4个32位字的级联,与 MD4 相同。MD5比MD4来得复杂,并且速度较之要

4、慢一点,但更安全,在抗分析和抗差分方面表现更好 (3)SHA1 及其他 SHA1是由NIST NSA设计为同DSA一起使用的,它对长度小于264的输入,产生长度为160bit的散列值,因此抗穷举(brute-force)性更好。SHA-1 设计时基于和MD4相同原理,并且模仿了该算法。 Hash算法在信息安全方面的应用主要体现在以下的3个方面: (1) 文件校验 我们比较熟悉的校验算法有奇偶校验和CRC校验,这2种校验并没有抗数据篡改的能力,它们一定程度上能检测并纠正数据传输中的信道误码,但却不能防止对数据的恶意破坏。 MD5 Hash算法的“数字指纹”特性,使它成为目前应用最广泛的一种文件完

5、整性校验和(Checksum)算法,不少Unix系统有提供计算md5 checksum的命令。 (2)数字签名 Hash 算法也是现代密码体系中的一个重要组成部分。由于非对称算法的运算速度较慢,所以在数字签名协议中,单向散列函数扮演了一个重要的角色。对Hash值,又称“数字摘要”进行数字签名,在统计上可以认为与对文件本身进行数字签名是等效的。而且这样的协议还有其他的优点。 (3)鉴权协议 鉴权协议又被称作挑战-认证模式:在传输信道是可被侦听,但不可被篡改的情况下,这是一种简单而安全的方法。 二、Windows下Hash密码值 1. Windows系统下的hash密码格式 Windows系统下的

6、hash密码格式为:用户名称:RID:LM-HASH值:NT-HASH值,例如: Administrator:500:C8825DB10F2590EAAAD3B435B51404EE:683020925C5D8569C23AA724774CE6CC:表示 用户名称为:Administrator RID为:500 LM-HASH值为:C8825DB10F2590EAAAD3B435B51404EE NT-HASH值为:683020925C5D8569C23AA724774CE6CC 2.Windows下LM Hash值生成原理 假设明文口令是“Welcome”,首先全部转换成大写“WELCOME

7、”,再做将口令字符串大写转后后的字符串变换成二进制串: “WELCOME” - 57454C434F4D4500000000000000 技巧:可以将明文口令复制到UltraEdit编辑器中使用二进制方式查看即可获取口令的二进制串。 说明:如果明文口令经过大写变换后的二进制字符串不足14字节,则需要在其后添加0x00补足14字节。然后切割成两组7字节的数据,分别经str_to_key()函数处理得到两组8字节数据: 57454C434F4D45 -str_to_key()- 56A25288347A348A 00000000000000 -str_to_key()- 0000000000000

8、000 这两组8字节数据将做为DESKEY对魔术字符串“KGS!#$%”进行标准DES加密 KGS!#$% - 4B47532140232425 56A25288347A348A -对4B47532140232425进行标准DES加密- C23413A8A1E7665F 0000000000000000 -对4B47532140232425进行标准DES加密- AAD3B435B51404EE 将加密后的这两组数据简单拼接,就得到了最后的LM Hash LM Hash: C23413A8A1E7665FAAD3B435B51404EE 关于str_to_key()函数见最后附录1 3. Win

9、dows下NTLM Hash生成原理 从IBM设计的LM Hash算法存在几个弱点,微软在保持向后兼容性的同时提出了自己的挑战响应机制,NTLM Hash应运而生。假设明文口令是“123456”,首先转换成Unicode字符串,与LM Hash算法不同,这次不需要添加0x00补足14字节 123456 - 310032003300340035003600 从ASCII串转换成Unicode串时,使用little-endian序,微软在设计整个SMB协议时就没考虑过big-endian序,ntoh*()、hton*()函数不宜用在SMB报文解码中。0x80之前的标准ASCII码转换成Unicod

10、e码,就是简单地从0x?变成0x00?。此类标准ASCII串按little-endian序转换成Unicode串,就是简单地在原有每个字节之后添加0x00。对所获取的Unicode串进行标准MD4单向哈希,无论数据源有多少字节,MD4固定产生128-bit的哈希值, 16字节310032003300340035003600 -进行标准MD4单向哈希- 32ED87BDB5FDC5E9CBA88547376818D4 就得到了最后的NTLM Hash NTLM Hash: 32ED87BDB5FDC5E9CBA88547376818D4 与LM Hash算法相比,明文口令大小写敏感,无法根据NT

11、LM Hash判断原始明文口令是否小于8字节,摆脱了魔术字符串KGS!#$%。MD4是真正的单向哈希函数,穷举作为数据源出现的明文,难度较大。 三、使用GetHashes获取Windows系统的Hash密码值 GetHashes目前最高版本是v1.4,它是InsidePro公司早期的一款Hash密码获取软件,其公司地址为:http:/www.InsideP,该公司还有“SAMInside”、“PasswordsPro”以及“Extreme GPU Bruteforcer”三款密码破解软件。 1GetHashes命令使用格式 GetHashes System key file Or GetHas

12、hes $Local 一般使用“GetHashes $Local”来获取系统的Hash密码值,该命令仅在system权限下才能执行成功。一般根据个人爱好,可以将“GetHashes.exe”工具软件命名为其它名称,例如在后面案例中,就将其命名为“getpw”。 2.使用GetHashes获取系统Hash值实例 将GetHashes重命名为getpw,然后将其复制到欲获取hash密码值的系统盘中,然后执行“getpw $local”,如图1所示,顺利获取其密码Hash值,在本案例中使用的是Radmin的Telnet,单击“文本”-“保存为”将结果保存为一个新文件,然后使用UltraEdit编辑器

13、进行编辑,仅仅保存Hash密码值部分,后面可使用LC5导入Hash密码值即可破解系统的密码值。 图1 获取系统Hash值 注意: (1)使用“GetHashes”来获取系统的Hash密码值,必须要在System权限下,也就是在反弹shell或者telnet下。 (2)如果系统中安装有杀毒软件或者防火墙,有可能由于杀毒软件和防火墙的保护而导致密码获取失败。通过研究发现,由于Gethashes软件威力巨大,主要用在入侵过程中获取系统的Hash密码值,因此绝大多少杀毒软件已经将GetHashes软件加入到病毒库中,如图2所示,是Castlecops网站提供的关于各大杀毒软件针对GetHashes所做

14、的病毒库版本以及更新结果。 图2 杀毒软件已经将Gethashes作为病毒处理(3)InsidePro公司在其网站上还提供了一个Hash产生器,通过输入一些参数值能够生成经过某种加密算法处理的口令密码值,如图3所示,有兴趣的朋友可以去尝试,该功能在研究系统的Hash密码值生成中可以进行相互验证。 图3 Hash生成器 (4)Hash密码值在线查询 在网站 图4在线破解Hash密码值 2.使用GetHashes获取系统Hash值技巧 使用GetHashes来获取系统的Hash值一般是在获得了系统的部分或者全部控制权限,通常是在新漏洞利用工具出来后,例如Ms08067漏洞利用工具,当存在Ms086

15、7漏洞时,通过使用Ms08067漏洞利用工具获得存在漏洞计算机的一个反弹Shell,然后再将“GetHashes”软件上传到系统中来执行“GetHashes $Local”命令。对GetHashes工具的使用,笔者将一些经验技巧进行总结。 (一)在获得反弹Shell的情况下,首先查看系统是否存在杀毒软件;如果存在,则尝试是否可以关闭,如果不能关闭,则放弃使用GetHashes来获取Hash密码值,转向第二步。 (二)查看系统是什么系统,是否开启3389远程终端,如果未开启3389终端,可否直接开启3389终端。如果可以利用3389终端,则直接添加一个具有管理员权限的用户,然后使用用户登录到系统

16、。 (三)关闭杀毒软件,再次通过shell或者其他控制软件的telnet来执行“GetHashes $Local”命令来获取Hash密码值,然后删除新添加到用户。 安天365团队()欢迎社会各界朋友提供安全事件线索,将免费为提供线索的朋友进行安全检测。 附录1 str_to_key()函数 str_to_key()函数,的C语言描述程序: #include #include #include /* * 读取形如AABBCCDDEEFF这样的16进制数字串,主调者自己进行形参的边界检查 */ static void readhexstring ( const unsigned char *src

17、, unsigned char *dst, unsigned int len ) unsigned int i; unsigned char str3; str2 = 0; for ( i = 0; i /* * from The Samba Teams source/libsmb/smbdes.c */ static void str_to_key ( const unsigned char *str, unsigned char *key ) unsigned int i; key0 = str0 1; key1 = ( ( str0 & 0x01 ) 2 ); key2 = ( ( st

18、r1 & 0x03 ) 3 ); key3 = ( ( str2 & 0x07 ) 4 ); key4 = ( ( str3 & 0x0F ) 5 ); key5 = ( ( str4 & 0x1F ) 6 ); key6 = ( ( str5 & 0x3F ) 7 ); key7 = str6 & 0x7F; for ( i = 0; i int main ( int argc, char * argv ) unsigned int i; unsigned char buf_021; unsigned char buf_124; if ( argc != 2 ) fprintf( stder

19、r, Usage: %s n, argv0 ); return( EXIT_FAILURE ); memset( buf_0, 0, sizeof( buf_0 ) ); memset( buf_1, 0, sizeof( buf_1 ) ); i = strlen( argv1 ) / 2; readhexstring( argv1, buf_0, i ); for ( i = 0; i 附录2 相关免费资源 (1)在线Hash密码值破解: (2)在线生成Hash密码值: (3)免费字典下载: (4)SAMInside (5)PasswordsPro (6)Extreme GPU Bruteforcer (7)Gethashes工具

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1