Come verificare la presenza di hash LM nel SAM locale

3

Per sbarazzarsi degli hash LM nei database SAM locali, si può fare affidamento sul famoso oggetto di dominio NoLMHash , che indica ai client di non memorizzare gli hash delle password con l'algoritmo LM localmente ("Non memorizzare il valore hash di LAN Manager sul prossimo modifica della password ").

Tuttavia, come indica chiaramente l'etichetta della politica, non ha alcun effetto immediato sugli hash già archiviati nei database SAM di vari client. Naturalmente, ogni utente dovrà cambiare la sua password nelle prossime settimane e la politica NoLMHash verrà applicata in modo tale che l'hash LM della nuova password non verrà più memorizzato, ma questo non è vero per nessun altro utente chi ha effettuato l'accesso su quella stessa stazione in passato (pensa allo staff IT, al supporto dell'help desk, all'utente che in precedenza possedeva lo stesso computer, ecc.). Queste password non saranno mai più cambiate su quella stessa workstation, e quindi sono ancora vulnerabili all'inversione dell'hash LM (o mi sono perso qualcosa?). Anche se queste password invertite non sono più valide a causa della politica di rotazione, un utente malintenzionato potrebbe probabilmente trovare facilmente un modello tra tutti gli utenti (se un dato hash LM è invertito, ad esempio, "Colorado$04-2014" e questa password è scaduta, c'è ancora un possibilità che la password successiva di questo utente sia stata impostata su qualcosa come "Colorado$07-2014" ).

La mia domanda è: c'è un modo (un comando, uno script, qualunque) per scoprire se ci sono ancora hash LM memorizzati su un dato computer? Detto in un altro modo, vorrei assicurarmi che, su un dato computer, siano memorizzati solo gli hash NTLMv2.

Grazie per il tuo aiuto!

    
posta Romain 22.08.2014 - 10:38
fonte

1 risposta

2

Il modo affidabile per controllare questo, penso, è mettersi nella posizione di un aggressore, eseguire il dumping degli hash, e vedere se gli hash LM appaiono in quelle discariche. Puoi farlo con una varietà di pwdump strumenti simili.

Non l'ho fatto da un po ', ma se serve la memoria, il file di output contiene nome utente e id, insieme agli hash LM e NTLM. Se l'hash LM non è presente, sarà chiaramente visibile nel file.

    
risposta data 22.08.2014 - 13:09
fonte

Leggi altre domande sui tag