关于以下关于-forcing的可行性的问题,NTLMv2散列:对于攻击者来说,用暴力迫使从网络捕获的NTLMv2 2响应是可行的吗?
.我想弄明白像Hashcat和这样的工具怎么能用单词列表野蛮地强迫他们。
该哈希聊天和JTRare如何能够在不知道公式中的服务器挑战(SC)和客户端挑战(CC,CC*)位的情况下对NTLM哈希执行此操作?
所有这3个值都应该使散列‘随机’。
还是那些工具野蛮地强迫8字节SC和CC,CC*值?
列出如何进行攻击的文章随处可见,因此我试图了解攻击背后的实际机制。例如:https://www.4armed.com/blog/llmnr-nbtns-poisoning-using-responder/
发布于 2018-05-01 15:18:27
事实上,有一天,当我有点偏离方向时,我花了很多时间研究这个问题。NTLM协议套件非常复杂。有很多版本,有些有明显的弱点,比如不久前的我在这个问题上讨论过的。这个参考页提供了许多关于如何构建和验证这些消息的技术细节和代码示例。
对于特定的攻击,指出一个因素是攻击者控制服务器。这意味着攻击者可以看到所有的挑战,并实际控制诸如服务器挑战之类的事情。服务器也可以尝试与较弱版本的协议进行协商,但尚不清楚这是否是其中的一部分。你可以知道你是否想查看文章中的所有数据包。
https://security.stackexchange.com/questions/184984
复制相似问题