当用户在Windows 7机器上登录域凭据时,我假设某种握手发生在登录服务器/域控制器上,其中用户发送的ntlm哈希与域控制器上的哈希进行比较。
如果是这样的话,是否有可能嗅探发送给域控制器的网络流量,以便使用arp欺骗/mtim攻击来拦截密码哈希?还是哈希本身在传输过程中被加密了?
发布于 2017-02-22 14:45:22
是的,在交互式登录和任何基于"windows“网络的身份验证的情况下,您的散列在传输过程中受到保护。Kerberos和NTLM都不发送散列,相反,握手使用各种加密技术来证明用户不发送密码就知道密码。NTLMv1使用非常弱的加密技术,并且很容易被破坏。NTLMv2和Kerberos目前都非常强大。也就是说,如果攻击者能够捕获auth数据包,他们可以使用蛮力查找密码。这就是为什么需要长而复杂的密码是至关重要的。https://markgamache.blogspot.com/2013/01/rehashing-pass-hash.html
https://security.stackexchange.com/questions/151941
复制相似问题