找回密码
 开放注册

QQ登录

只需一步,快速开始

微信登录

微信扫码,快速开始

搜索
查看: 2022|回复: 2

哈希值传递攻击的原理解析

[复制链接]

5

主题

2

回帖

16

牛毛

初生牛犊

积分
16
发表于 2011-2-28 16:09:11 | 显示全部楼层 |阅读模式 来自 广东省深圳市
如今网络攻击者的技术已经发展到了一个非常高的程度,甚至不需要至到你的用户密码就可以直接反问你的系统,不要惊讶,通过哈希值传递攻击完全可以达到上述所说的效果。而且哈希值传递攻击不需要通过零日漏洞或者钓鱼信息,那么让我们来看一看究竟什么是哈希值传递攻击。
数据包级别的哈希
每当我们在windows系统中为帐户创建一个密码时,系统都会将密码转化为哈希值。哈希值是加密函数的结果,加密函数会取出数据中任意大小的字符串来执行数学加密函数,并产生一个固定大小的字符串,最终的结果并不是用户所输入的密码(例如12***56),而是哈希字符串“943****4877D5B87***05D7FEC0F3BF500B33”。
这从几个方面来看是很有意义的。首先,这意味着你的密码不是以纯文本的格式保存在你的本地硬盘中以致任何人都可能看到你的密码。其次这意味着当你使用密码验证到另一个设备(例如域控制器)时你的密码并不是以纯文本的格式在网络上传递的。下面我们将探讨哈希是如何创造的。
zhanglinzl 该用户已被删除
发表于 2011-3-27 00:07:54 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽

0

主题

29

回帖

37

牛毛

初生牛犊

积分
37
发表于 2011-5-3 11:23:56 | 显示全部楼层 来自 江苏省镇江市
budadong
您需要登录后才可以回帖 登录 | 开放注册

本版积分规则

帮助|Archiver|小黑屋|通信管理局专项备案号:[2008]238号|NB5社区 ( 皖ICP备08004151号;皖公网安备34010402700514号 )

GMT+8, 2025-4-25 13:27 , Processed in 0.291129 second(s), 49 queries .

Powered by Discuz! X3.5

快速回复 返回顶部 返回列表