❶ NTLM 求明文 解密 密文: 求明文。
給你一種方法 自己去解
1. 打開注冊表編輯器;
2. 定位到 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa;
3. 選擇菜單「編輯」,「添加數值」;
4. 數值名稱中輸入:LMCompatibilityLevel ,數值類型為:DWORD,單擊 確定;
5. 雙擊新建的數據,並根據具體情況設置以下值:
0 - 發送 LM 和 NTLM響應;
1 - 發送 LM 和 NTLM響應;
2 - 僅發送 NTLM響應;
3 - 僅發送 NTLMv2響應;(Windows 2000有效)
4 - 僅發送 NTLMv2響應,拒絕 LM;(Windows 2000有效)
5 - 僅發送 NTLMv2響應,拒絕 LM 和 NTLM;(Windows 2000有效)
6. 關閉注冊表編輯器;
7. 重新啟動機器 OK
❷ 什麼是NTLM認證
NTLM
默認設置(NTLM 協議)基於一種「提問 - 答復」機制來進行客戶端驗證。NTLM是NT LAN Manager的縮寫,這也說明了協議的來源。NTLM 是 Windows NT 早期版本的標准安全協議,Windows 2000 支持 NTLM 是為了保持向後兼容。Windows 2000內置三種基本安全協議之一。
NTLM工作流程是這樣的:
1、客戶端首先在本地加密當前用戶的密碼成為密碼散列
2、客戶端向伺服器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸
3、伺服器產生一個16位的隨機數字發送給客戶端,作為一個 challenge(挑戰)
4、客戶端再用加密後的密碼散列來加密這個 challenge ,然後把這個返回給伺服器。作為 response(響應)
5、伺服器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器
6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然後使用這個密碼散列來加密 challenge。
7、域控制器比較兩次加密的 challenge ,如果一樣,那麼認證成功。
從上面的過程我們可以看出,NTLM是以當前用戶的身份向Telnet伺服器發送登錄請求的,而不是用你自己的帳戶和密碼登錄,顯然,你的登錄將會失 敗。舉個例子來說,你家的機器名為A(本地機器),你登錄的機器名為B(遠地機器),你在A上的帳戶是ABC,密碼是1234,你在B上的帳號是XYZ, 密碼是5678,當你想Telnet到B時,NTLM將自動以當前用戶的帳號和密碼作為登錄的憑據來進行上面的7項操作,即用ABC和1234,而並非用 你要登錄帳號XYZ和5678,且這些都是自動完成的,根本不給你動手的機會,因此你的登錄操作將失敗。
NTLM身份驗證選項有三個值。默認是2。可以有下面這些值:
0: 不使用 NTLM 身份驗證。
1: 先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼。
2: 只使用 NTLM 身份驗證。
SharePoint 產品和技術中提供了 NTLM,以便與只能使用 NTLM 驗證的系統進行通信。
❸ Windows 2008 如何啟用NTLM身份驗證
首先要了解什麼是NTLM身份驗證:
這個是微軟早期的一種身份驗證模式。後來成為很多應用程序驗證的一種方式,為了是與微軟通訊。
再回到你的問題,其實vista之後,包括2008和vista。默認不推薦使用NTLM來驗證,基本都用kerbeos來驗證。當然這說明他還支持NTLM認證。
但是2003和2008的認證原理是一樣,下面的有轉述:
什麼環境還會用到這樣的認證,下面的連接中有說明。也就是說除了這些環境中的windows需要NTLM驗證,其他都是使用Kerbeos來驗證了。
當然還有一些應用程序,比如telnet.HTTP,
http://technet.microsoft.com/zh-cn/library/cc783005%28WS.10%29.aspx
驗證原理:
早期的SMB協議在網路上明文傳輸口令,後來出現了"LAN Manager Challenge/Response"驗證機制,簡稱LM,它十分簡單以至很容易被破解,微軟隨後提出了WindowsNT挑戰/響應驗證機制,即NTLM。現在已經有了更新的NTLMv2以及Kerberos驗證體系。NTLM工作流程是這樣的:
1、客戶端首先在本地加密當前用戶的密碼成為密碼散列
2、客戶端向伺服器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸
3、伺服器產生一個16位的隨機數字發送給客戶端,作為一個 challenge(挑戰,不知道為什麼叫這個)
4、客戶端再用加密後的密碼散列來加密這個 challenge ,然後把這個返回給伺服器。作為 response(響應)
5、伺服器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器
6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然後使用這個密碼散列來加密 challenge。
7、域控制器比較兩次加密的 challenge ,如果一樣,那麼認證成功。
❹ 如何查看md5,sha1,mysql,ntlm加密後的區別
如何查看md5,sha1,mysql,ntlm加密後的區別
:一般用的MD5和SHA1都是一個128bit或256bit串,用支持16進制的編輯器(例如ue)打開可以直接拷貝出來
❺ EFS 不支持通過使用NTLM 協議建立的網路會話的加密
這么專業的問題,請問NTLM是什麼東西?
❻ 「EFS 不支持通過使用 NTLM 協議建立的網路會話的加密。」如何解決
看一下這個吧http://support.microsoft.com/kb/935648/zh-cn
❼ 大神,幫我破解一下ntlm的密碼
密碼是525110968
❽ xp的ntlm 加密結果 和 vista的ntlm 加密結果
Win2000為我們提供了Telnet客戶機和伺服器程序:Telnet.exe是客戶機程序(Client),tlntsvr.exe是伺服器程序(server),同時它還為我們提供了Telnet伺服器管理程序tlntadmn.exe。
Windows 2000 默認安裝了 Telnet 服務,但是並沒有默認啟動。下面給出HELP文件中 Telnet 服務的一部分默認設置:
AllowTrustedDomain:是否允許域用戶訪問。默認值是1,允許信任域用戶訪問。可以改為0: 不允許域用戶訪問(只允許本地用戶)。
DefaultDomain:可以對與該計算機具有信任關系的任何域設置。默認值是"."。
DefaultShell:顯示 shell 安裝的路徑位置。默認值是: %systemroot%\System32\Cmd.exe /q /k
MaxFailedLogins:在連接終止之前顯示嘗試登錄失敗的最大次數。默認是3。
LoginScript:顯示 Telnet 伺服器登錄腳本的路徑位置。默認的位置就是「%systemroot%\System32\login.cmd」,你可以更改腳本內容,這樣登錄進Telnet的歡迎屏幕就不一樣了。
NTLM:NTLM身份驗證選項。默認是2。可以有下面這些值:
0: 不使用 NTLM 身份驗證。
1: 先嘗試 NTLM 身份驗證,如果失敗,再使用用戶名和密碼。
2: 只使用 NTLM 身份驗證。
TelnetPort:顯示 telnet 伺服器偵聽 telnet 請求的埠。默認是:23。你也可以更改為其他埠。
以上各項設置你可以使用tlntadmn.exe(Telnet伺服器管理程序)來進行非常方便的配置,配置後需要重新啟動Telnet服務。如圖1
2 NTLM
提到了telnet就不能不提NTLM,我想這也是讓入侵者最為頭痛的一件事,哪怕你獲得了管理員帳號和密碼,想簡單通過NTLM也並非易事,況且win2000中的telnet默認僅以NTLM方式驗證身份,這就讓我們不得不關注NTLM這個東東,那麼什麼是NTLM呢?
早期的SMB協議在網路上明文傳輸口令,後來出現了"LAN Manager Challenge/Response"驗證機制,簡稱LM,它十分簡單以至很容易被破解,微軟隨後提出了WindowsNT挑戰/響應驗證機制,即NTLM。現在已經有了更新的NTLMv2以及Kerberos驗證體系。NTLM工作流程是這樣的:
1、客戶端首先在本地加密當前用戶的密碼成為密碼散列
2、客戶端向伺服器發送自己的帳號,這個帳號是沒有經過加密的,明文直接傳輸
3、伺服器產生一個16位的隨機數字發送給客戶端,作為一個 challenge(挑戰)
4、客戶端再用加密後的密碼散列來加密這個 challenge ,然後把這個返回給伺服器。作為 response(響應)
5、伺服器把用戶名、給客戶端的challenge 、客戶端返回的 response 這三個東西,發送域控制器
6、域控制器用這個用戶名在 SAM密碼管理庫中找到這個用戶的密碼散列,然後使用這個密碼散列來加密 challenge。
7、域控制器比較兩次加密的 challenge ,如果一樣,那麼認證成功。
從上面的過程我們可以看出,NTLM是以當前用戶的身份向Telnet伺服器發送登錄請求的,而不是用你掃到的對方管理員的帳戶和密碼登錄,顯然,你的登錄將會失敗。舉個例子來說,你家的機器名為A(本地機器),你入侵的機器名為B(遠地機器),你在A上的帳戶是xinxin,密碼是1234,你掃到B的管理員帳號是Administrator,密碼是5678,當你想Telnet到B時,NTLM將自動以當前用戶的帳號和密碼作為登錄的憑據來進行上面的7項操作,即用xinxin和1234,而並非用你掃到的Administrator和5678,且這些都是自動完成的,根本不給你插手的機會,因此你的登錄操作將失敗。
由於Telnet伺服器對NTLM的使用有3個選項,所以當你Telnet遠地機器時,會顯示下面情況中的一種:
1)身份驗證選項=0時
=====================================
Microsoft (R) Windows (TM) Version 5.00 (Build 2195)
Welcome to Microsoft Telnet Service
Telnet Server Build 5.00.99201.1
login:
password:
\\為0時不使用NTML身份驗證,直接輸入用戶名和密碼,比如你可以輸入掃到的Administrator和5678
❾ 求大神根據LM-hash和NTLM-hash破解密碼
很懷疑你沒提取正確啊.請提供SAM與SYSTEM文件.WIN7系統?