Invece, Windows utilizza un sistema complesso che coinvolge hash e sali memorizzato nel Security Account Manager (SAM) database. Questo database è * non * un file di testo semplice e i suoi dati sono fortemente protetti. Mentre alcune informazioni relative agli account utente e alle politiche di sicurezza sono archiviate nel registro, gli hash della password non sono archiviati direttamente in una chiave di registro singola e facilmente accessibile.
Ecco una ripartizione del perché e di come funziona:
* Hash password, non password: Windows non memorizza mai la password effettiva in un formato utilizzabile. Utilizza una funzione hash crittografica (storicamente LM e NTLM, ora principalmente NTLMV2 e Kerberos) per creare una rappresentazione a senso unico della tua password. Questo hash è memorizzato.
* sali: Un "Salt" è una stringa casuale aggiunta alla password prima dell'hashing. Ciò rende molto più difficile per gli aggressori utilizzare "tabelle arcobaleno" (tabelle pre-computate di hash password) per rompere le password. I sali sono conservati insieme agli hash.
* Security Account Manager (SAM) Database: Il database SAM (di solito `C:\ Windows \ System32 \ config \ Sam`) è la posizione primaria per l'archiviazione delle informazioni sull'account utente, inclusi hash e sali di password. Questo non è * un file di registro, ma viene utilizzato dal sottosistema di sicurezza.
* Archiviazione protetta: L'accesso al database SAM è altamente limitato. Hai bisogno di privilegi di livello "per tentare persino di leggerlo, e anche allora i dati sono crittografati e richiedono API specifiche per decifrare.
* Ruolo del registro: Sebbene il registro non archivia i file di password, contiene impostazioni e politiche di configurazione relative alla sicurezza, all'autenticazione e alla gestione degli account. Ad esempio, potresti trovare informazioni sui requisiti di complessità delle password o sulle impostazioni di Kerberos nel registro. Queste impostazioni influiscono indirettamente sull'uso delle password, ma non sono le password stesse.
Perché questo è importante:
La memorizzazione diretta delle password sarebbe una vasta vulnerabilità di sicurezza. I meccanismi di hashing e salting, combinati con accesso limitato al database SAM, sono progettati per proteggere le credenziali dell'utente dall'accesso non autorizzato.
In sintesi:
* Nessun file di password diretto nel registro.
* Password * Hashs * e * Sali * sono archiviati nel database SAM (non un file di registro).
* Il registro contiene impostazioni di configurazione relative alle politiche di sicurezza, ma non alle password stesse.
Considerazioni etiche: Non tentare di accedere o modificare le informazioni sulla password dell'utente senza autorizzazione esplicita. Ciò può avere gravi conseguenze legali ed etiche.
Domanda © www.354353.com