Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział2:Jednostkiiprotokołyuwierzytelniające
217D5954E0CC516DCE16F936441F1DC1
FC525C9683E8FE067095BA2DDC971889
Użytkownik:
HashMD4
HashMD4
Password!
Nazwaużytkownika
25
Rysunek2-4WewcześniejszychwersjachsystemówWindowsweryfikatorhasłabył
poprostuhashemhashazdodanąwartościąnazwyużytkownika.
Wpamięci
Gdyużytkowniklogujesięinteraktywnielubdousługterminalowych,systemWindows
przechowujewpamięcipodręcznejhashjegohasła(hashNToraz,jeślikomputerjest
skonfigurowanydojegoprzechowywania,LM).Skrótznajdujesięwpamięcidostępnej
jedyniedlasystemuoperacyjnegoi,oczywiście,dlakażdegoprocesudziałającegojako
system.Podczaspróbydostępudozasobusieciowegowymagającegouwierzytelnieniasys-
temkorzystazprzechowywanegoskrótu.Wtensposóbprzeprowadzaneprzejrzyste
uwierzytelnieniadozasobówsieciowych.Pamięćzostajeautomatyczniewyczyszczonaprzy
wylogowywaniusięużytkownika.
Skrótyhashbyłyiwciążtematemdebat.Zostałoudowodnione,żejeśliadministra-
tordomenyjestzalogowany
,każdyinnyużytkownikmającyuprawnieniaadministratora
lokalnego(natymsamymkomputerze)możeodczytaćhashhasłaadministratoradomeny
.
Dziękitemumożliwejestuwierzytelnieniesięnakontrolerzedomenyjakojejadministra-
tor.Fakttenpowinienbyćjasnydlakażdegospostrzegawczegoobserwatora.Ataktaki
wymagajednakbardzodużozachodu.Jeśliochronastacjiroboczejzostałajużzłamana,
możnapoprostuzainstalowaćprogramprzechwytującyhasławpostaciotwartegotekstu
podczaslogowania.Takiepakietyobsługiwanewceluumożliwieniaprzejrzystego,po-
jedynczegologowaniadourządzeńsieciowychzinnegośrodowiskaniżsystemWindows.