如何从明文口令生成LM Hash
假设明文口令是”Welcome”,首先全部转换成大写,再做如下变换
“WELCOME” -> 57454C434F4D4500000000000000
也就是说在明文口令不足14字节的情况下,后面添加0×00补足14字节。有些书上介绍
添加空格(0×20)补足14字节,这是错误的,我不清楚是原作者写错了,还是译者的问
题。
然后切割成两组7字节的数据,将7字节的数据转换为bit流,每7bit后面添加0补足8位,这样得到两组8字节数据
57454C434F4D45 -str_to_key()-> 56A25288347A348A
00000000000000 -str_to_key()-> 0000000000000000
这两组8字节数据将做为DESKEY对魔术字符串”KGS!@#$%”进行标准DES加密
“KGS!@#$%” -> 4B47532140232425
56A25288347A348A -对4B47532140232425进行标准DES加密-> C23413A8A1E7665F
0000000000000000 -对4B47532140232425进行标准DES加密-> AAD3B435B51404EE
将加密后的这两组数据简单拼接,就得到了最后的LM Hash
LM Hash: C23413A8A1E7665FAAD3B435B51404EE
显然,由于明文口令一开始就全部转换成大写,导致多个明文口令对应一个LM Hash。
反过来,在穷举破解LM Hash时,得到的有可能不是原始口令,因为不可能确定大小
写。仔细观察前述SMB身份验证过程,即使这里得到的不是原始口令(大小写有