文章插图
具有如下特点:
在破解用户e的密码时,将密码以7位为一组,共分作两组 。第一组的密码比较复杂,无法破解;而第二组的密码却可以通过混合字典攻击破解出来,所以就得到了上述实验结果 。
可见,的安全性比较低,因而在之后的系统都采用了 。但目前的问题是,很多系统为了保持向后的兼容性,除了之外,还会在SAM数据库中保存一份密码的值,因而就带来了安全隐患 。
为了消除这项安全隐患,可以在组策略中进行设置,禁止在SAM数据库中存放用户口令的值 。在组策略编辑器中,打开“计算机配置”\“设置”\“本地策略”\“安全选项”,将右侧的“网络安全:不要在下次更改密码时存储的哈希值”设为已启用,
然后我们再创建一个测试用户f,密码仍为 。在LC5中新建会话,再次进行密码破解,此时就无法破解用户f的密码了 。
当然,此时如果在会话选项里勾选“破解NTLM认证口令”,仍然会将用户f的密码破解出来 。但是由于NTLM的安全强度较高,因而破解的难度也就比较大 。
在Win7/2008系统的组策略里,已自动设置为不存储密码的LM哈希值,为了增强系统安全性,可以将/2003系统的组策略也做相同的设置 。
本文转自51CTO博客,原文链接:
- 实验2Windows口令破解
- Spring boot POI操作Excel入门案例
- 记住这些windows网络操作命令,轻松搞定自己的电脑网络!
- 萌新的HTML5 入门指南
- 【文献分析入门】【1】citespace安装与使用笔记
- 区块链概论(开发者入门篇
- server之后安装ssms失败 安装sql_SQL Server 2017 D
- 技术解析 + 代码实战,带你入门华为云政务区块链平台
- STM32F407入门一
- 云服务器安装SQL Server2014(解决SQL安装规则需要 Microso