Secondo l'articolo di Wikipedia su NTLM qui: link
.. sotto la descrizione NTLMv2 menziona che
NTLMv2 sends two responses to an 8-byte server challenge
Quindi sostanzialmente in base all'articolo la risposta NTLMv2 diventa questa:
SC = 8-byte server challenge, random
CC = 8-byte client challenge, random
CC* = (X, time, CC2, domain name)
v2-Hash = HMAC-MD5(NT-Hash, user name, domain name)
LMv2 = HMAC-MD5(v2-Hash, SC, CC)
NTv2 = HMAC-MD5(v2-Hash, SC, CC*)
response = LMv2 | CC | NTv2 | CC*
Sto cercando di capire le sfide alla sicurezza di NTLMv2 e quanto sarebbe difficile per un utente malintenzionato catturare la risposta NTLMv2 sopra citata sniffando la rete, per forzarla bruscamente per ottenere la password.
Poiché l'hash include la challenge server random (SC), rende già difficile. Ma supponiamo che l'attaccante abbia sniffato e che abbia già catturato l'SC quando il server lo ha inviato al client.
L'attaccante dovrebbe anche essere in grado di vedere la sfida del cliente (CC & CC *) dalla risposta come
response = LMv2 | CC | NTv2 | CC*
giusto? .. questo vuol dire che l'attaccante può fare un brutto tentativo di forzare gli hash NTV2 o LMV2 inclusi nella risposta, dato che le seguenti informazioni sono ora con loro
- SC (Server Challenge)
- CC & CC *
- risposta
- nome utente, nome di dominio (facilmente acquisito da un utente malintenzionato già presente nella rete)
È questo il modo corretto per comprenderlo?
Grazie mille