注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

且行且记录

点滴记录,行的更远!

 
 
 

日志

 
 

根据NTLM安全认证其实只要知道NTHASH就可以了  

2014-05-12 13:45:20|  分类: 原理分析 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

根据http://www.cnblogs.com/artech/archive/2011/01/25/NTLM.html所述,NTLM认证是使用密码哈希来加密挑战。

服务器产生挑战,并用自己知道的密码哈希加密挑战,客户机也是用自身知道的密码哈希来加密同一个挑战。

如果两者加密后的挑战相同就认证成功。也就是说加密用的密码哈希必须相等才能认证成功。

这儿的密码哈希就相当于密码,只是这个密码哈希不会在网络上传送。

如果知道某个服务器里面的帐号密码哈希,但是不知道明文密码的话,也是可以认证成功的。


【补充2014.5.19】

密码到散列的目的是为了存储时不出现明文密码;

散列加密挑战目的是为了网络传输时不被直接嗅探到散列。

  评论这张
 
阅读(45)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017