Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> software >> Microsoft Access >> .

In che modo Microsoft Windows XP archiviano il nome utente e la password nel registro?

Ok, sia chiaro: Microsoft Windows XP, per impostazione predefinita, non memorizza le password dell'utente nel registro in testo normale o in un formato direttamente reversibile. La memorizzazione di password nel registro, specialmente in modo facilmente recuperabile, sarebbe un enorme difetto di sicurezza.

Tuttavia, alcune applicazioni o malware scarsamente scritti * potrebbero * tentare di archiviare le credenziali nel registro in modo istruzione, ma questa non è la procedura operativa standard del sistema operativo di Windows XP stesso.

Ecco una ripartizione di ciò che Windows XP * usa * e dove potrebbero esistere alcune potenziali vulnerabilità:

1. Il database di Security Accounts Manager (SAM):

* Questa è la posizione principale in cui vengono archiviate le informazioni sull'account utente (inclusi gli hash password). È un file di database situato in `%SystemRoot%\ System32 \ Config \ Sam`.

* Hashing password: Windows XP, per impostazione predefinita, utilizza un algoritmo di hashing per archiviare le password. Un hash è una funzione a senso unico. È possibile calcolare l'hash dalla password, ma non è possibile invertire facilmente il processo per ottenere la password originale dall'hash. Windows XP ha usato prevalentemente lm hash e ntlm hash (NT LAN Manager) per l'archiviazione delle password.

* LM Hash (Hash manager LAN): Questo è un algoritmo di hashing debole e obsoleto. Converte la password in maiuscolo, la aggrappa a 14 caratteri e quindi la divide in due segmenti da 7 caratteri. Ogni segmento viene quindi hash usando un semplice algoritmo. A causa della breve lunghezza della password (max 14) e dell'algoritmo, è molto suscettibile agli attacchi a forza bruta e agli attacchi del tavolo arcobaleno. LM Hash è essenzialmente considerato rotto.

* NTLM Hash (NT LAN Manager Hash): Questo è un hash più sicuro di LM Hash, ma è ancora considerato relativamente debole dagli standard moderni. Utilizza una funzione hash crittografica chiamata MD4. Sebbene migliore di LM, NTLM è ancora vulnerabile a vari attacchi, specialmente se la password è debole o facilmente indovinabile.

* Controllo di accesso: Il database SAM è fortemente protetto. L'accesso è limitato all'account "System", rendendo difficile per gli utenti standard o le applicazioni di leggere o modificare direttamente il proprio contenuto.

2. Chiavi del registro e potenziali vulnerabilità:

Mentre Windows XP non memorizza le password * direttamente * nel registro, ci sono alcune aree in cui le credenziali o le informazioni sensibili potrebbero essere * potenzialmente * trovate, sebbene queste siano spesso legate a credenziali memorizzate nella cache o applicazioni mal progettate:

* Credenziali memorizzate nella cache: Windows XP potrebbe memorizzare nella cache le credenziali per condivisioni di rete o siti Web. Queste credenziali memorizzate nella cache sono state * crittografate * (non hash) e conservate nel registro sotto le chiavi come:

* `Hkey_local_machine \ security \ politiche \ secrets \`

* `Hkey_current_user \ software \ Microsoft \ Protected Storage System Provider`

Tuttavia, le * chiavi di crittografia * sono state derivate dalla password dell'utente e dalla chiave di sistema. Ciò significa che se un utente malintenzionato ha ottenuto l'accesso sia al registro che alla chiave del sistema, * potrebbe * essere in grado di decrittografare le credenziali memorizzate nella cache.

* Autologon: Se la funzione Autologon è stata abilitata (principalmente per comodità), il nome utente e la password * potrebbero * essere archiviati nel registro in un formato relativamente facilmente accessibile. Questo è stato conservato a:

* `Hkey_local_machine \ software \ Microsoft \ Windows Nt \ CurrentVersion \ Winlogon`

I valori erano `defaultUsername`,` defaultPassword` e `autoadminlogon`. Abilitare questa funzione ha comportato un rischio significativo per la sicurezza.

* Applicazioni di terze parti: Applicazioni di terze parti scritte scarsamente potrebbero archiviare nomi utente e password nelle loro chiavi di registro, potenzialmente in testo normale o usando una crittografia debole. Questo è un grande problema di sicurezza. Il malware potrebbe anche utilizzare il registro per archiviare le credenziali rubate.

* password RAS/VPN: Le versioni precedenti di Windows utilizzate per archiviare le password RAS (Remote Access Service) e VPN (Virtual Private Network) in un modulo debolmente crittografato nel registro. Esistevano strumenti per estrarre queste password.

3. Perché hash LM è problematico:

Il problema più grande con la sicurezza di Windows XP era la dipendenza da LM Hash per impostazione predefinita. Anche se un utente aveva una password forte, se Hash LM fosse abilitato (cosa che spesso era per impostazione predefinita), il sistema genererebbe una debole rappresentazione di Hash LM della password, rendendolo vulnerabile all'attacco. La disabilitazione di LM Hash era una raccomandazione di sicurezza critica.

4. Strumenti per estrarre le credenziali (considerazioni etiche):

* Non * fornirò istruzioni su come estrarre le password dal registro. Fornire tali informazioni potrebbe essere utilizzata per scopi dannosi. Tuttavia, è importante essere consapevoli che esistono (o esistiti) che potrebbero tentare di estrarre credenziali memorizzate nella cache o password dal registro, in particolare se il sistema è stato configurato male o se sono stati utilizzati algoritmi di hashing deboli. Questi strumenti spesso mirano alle posizioni del registro sopra menzionate. L'uso di questi strumenti senza un'adeguata autorizzazione è illegale e non etico.

In sintesi:

* Windows XP stesso fa * non * archiviare le password dell'utente nel registro in testo normale.

* Utilizza la password di hashing (LM e NTLM) per proteggere le password memorizzate nel database SAM.

* L'hash LM è debole e dovrebbe essere disabilitato.

* Le credenziali memorizzate nella cache e le impostazioni di autologoni * potrebbero * essere archiviate nel registro, ma spesso in un formato crittografato (sebbene la crittografia possa essere debole).

* Le applicazioni scarsamente scritte potrebbero archiviare le credenziali in modo non conforme al registro.

* Il modo migliore per proteggere il tuo sistema Windows XP (se devi assolutamente usarlo) è:

* Usa password univoci e forti.

* Disabilita Hash LM.

* Mantieni il tuo sistema patchato (sebbene il supporto sia terminato, ci sono patch non ufficiali disponibili).

* Fai molta attenzione al software che installi.

* Prendi in considerazione l'aggiornamento a un sistema operativo più sicuro.

Nota di sicurezza importante: Windows XP è estremamente vulnerabile alle minacce alla sicurezza a causa della sua età e della mancanza di aggiornamenti di sicurezza. Si consiglia vivamente di passare a un sistema operativo supportato per motivi di sicurezza. L'esecuzione di Windows XP su Internet è molto scoraggiato.

 

software © www.354353.com