Quels algorithmes sont utilisés (quel hash, utilisent-ils salt, ...)
Deux hachages sont stockés: le hachage LM pour LanMan et un hachage MD4 (également appelé "hachage NT") pour NTLM.
Seul le hachage MD4 est normalement utilisé. Il n'est pas salé, car la base de données SAM est uniquement accessible au Administrators
groupe et au NT AUTHORITY\SYSTEM
compte interne.
Le hachage LM n'est stocké que pour des raisons de compatibilité. (Voir le paragraphe ci-dessous.) Il est très peu sécurisé (son historique commence avec OS / 2 et MS-DOS), et craquable en (je pense) quelques minutes. Windows ne l'utilise que pour se connecter à d'anciens serveurs. Cependant, si elles sont stockées, elles peuvent être extraites avec un LiveCD ou autre.
Sous Windows 7, le stockage des hachages LM est désactivé. Dans les versions précédentes, vous pouvez le désactiver manuellement dans les stratégies de sécurité ( secpol.msc
→ Stratégies locales → Options de sécurité → Sécurité du réseau: ne stockez pas le hachage LAN Manager ).
Où sont stockés les mots de passe?
Base de données Security Accounts Manager - une partie du registre, stockée sous%SystemRoot%\system32\config\
.
Depuis Windows 2000, la base de données SAM est en outre cryptée par défaut. <afaik>
La clé est dispersée dans le (même) fichier de registre, mais est toujours récupérable. </afaik>
Mais si vous le souhaitez, vous pouvez déplacer la clé de cryptage vers un lecteur de disquette ou utiliser un mot de passe supplémentaire. (On vous le demandera au démarrage.) Ceci est fait avec SYSKEY ( syskey.exe
)
(La prise en charge de SYSKEY a été ajoutée à NT 4.0 SP3, mais elle a été désactivée par défaut jusqu’à W2000.)
Y a-t-il des exploits connus?
Cracking LM hashes? Plus que vous pouvez imaginer.
MD4 semble être plus sécurisé, mais assurez-vous de lire cet article de Wikipedia.
Sur la série Windows 9x, n'attendez rien de mieux que ROT26 .