当前位置:七道奇文章资讯安全技术网络技术
日期:2010-08-25 01:33:00  来源:本站整理

本地安全战略LM 注册表中的位置[网络技术]

赞助商链接



  本文“本地安全战略LM 注册表中的位置[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa        netservices 权限便可

nolmhash    REG_DWORD    0x1

在下一次更改密码时不存储 LAN 管理器哈希值

ox1为启用

ox0为禁用(2003默许)

假如为启用

gethash 抓的hash 为aaa:1020:AAD3B435B51404EEAAD3B435B51404EE:19942CAA8FB9C145E928113D44DDFE7A:::        
pwdump抓的hash为
aaa:1020:NO PASSWORD*********************:19942CAA8FB9C145E928113D44DDFE7A:::

呈现这种情形有两种缘由,一是禁用LM,再就是密码超越14位.可以从我一开始的LM注册表的位置来判断

毕竟是哪类情形.再按照情形来破解密码,假如是14以上,那就没有破解的必要了.假如是禁用LM,可以尝试rainbows tables 来破解,目前这种彩虹表可以破解9位肆意组合.大概安全局,有更大,我们就不得而知了


  以上是“本地安全战略LM 注册表中的位置[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • 本地安全战略LM 注册表中的位置
  • 本地安全战略的操纵让QQ无法登陆的办法
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        0%(0)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .