根据维基百科关于NTLM的文章:https://en.wikipedia.org/wiki/NT_局域网_经理
..under它提到的NTLMv2描述
NTLMv2向一个8字节的服务器挑战发送两个响应。
因此,基本上根据这篇文章,NTLMv2响应是这样的:
SC = 8-byte server challenge, random
CC = 8-byte client challenge, random
CC* = (X, time, CC2, domain name)
v2-Hash = HMAC-MD5(NT-Hash, user name, domain name)
LMv2 = HMAC-MD5(v2-Hash, SC, CC)
NTv2 = HMAC-MD5(v2-Hash, SC, CC*)
response = LMv2 | CC | NTv2 | CC*
我试图了解NTLMv2的安全挑战,以及攻击者通过嗅探网络捕获上述NTLMv2响应的难度有多大--强制它进入密码。
由于散列包含随机服务器挑战(SC),它已经使其变得困难。但是,假设攻击者一直在嗅探,并且在服务器将SC发送到客户端时已经捕获了SC。
攻击者还应该能够从响应中看到客户端的挑战(CC & CC*)
响应= LMv2 = CC \x{e76f}\x{e76f}
对吧..。那么,这是否意味着攻击者可以进行野蛮攻击--强制将NTV2或LMV2哈希包含在响应中,考虑到下面的信息现在就在他们身上。
这是理解它的正确方法吗?
非常感谢
发布于 2017-09-14 21:49:43
这实际上不是关于蛮力、字典(这是一个词吗?),或者彩虹--将网络--NTLMv2 2页面--表化,而是将它们与存储在平面SAM数据库或内存中的LSASS进程中提取的LM/NTLM散列进行比较(通常可以反转为明文,但在这种情况下,您实际上希望散列用于比较目的)。
更糟的是,NTLM 2可以用于NTLM中继攻击。加快使用NTLM中继的最佳方法之一是使用- https://bluescreenofjeff.com/2016-02-19-smb-relay-with-snarfjs-making-the-most-of-your-mitm/
要将LM/NTLM凭据转换方法(以及您的NTLM 2捕获的方法)组合到它们当前有效的明文等效项,请查看来自普莱托 (角斗士)和root9b (ntlmv2_capture_hashcheck.rb)的工作。
如果您试图从pcap或类似的文件(即,您现在不在网络上,或者没有SAM/LSASS LM/NTLM材料来比较它与使用Praetorian或root9b技术)中破解网络-NTLMv2 2,那么您想查看这篇博客文章-- http://www.exploresecurity.com/from-csv-to-cmd-to-qwerty/ --正如作者解释的那样--NTLMv2 2请求和响应需要进行调整,以便与John (或Hashcat)的破解目的相适应。
(*)它实际上变得更加糟糕,因为NTLM继电器只是在考虑SMB中继、Pass Hash、JASBUG、土豆、Tater、SmashedPotato (如果您可以捕获任何网络流量)、QuickCreds和PoisonTap (如果您有能力将USB设备插入本地站USB端口)以及crEAP和EAPeak (如果您可以访问WiFi)时才会触及表面。
发布于 2017-09-19 20:31:31
是的,对NTLMv2挑战响应进行字典攻击是非常容易的。然而,只有回应,这是不可能的。攻击者需要挑战和响应。事实上,它实际上是相当快的裂缝。
事实上,黑客通常使用像Responder.py这样的工具来捕获NTLMv2哈希,然后使用类似哈希猫之类的工具破解(或中继)挑战响应哈希。
https://security.stackexchange.com/questions/169151
复制相似问题