È possibile annusare gli accessi a Windows smb e sono crittografati?

2

Poiché strumenti come Cain e Abel possono annusare le password di testo fuori dalla maggior parte delle pagine HTML, è possibile configurare lo sniffing degli accessi smb di finestre di testo chiaro? Ho provato a cercarlo ma la cosa migliore è stata l'acquisizione di NTLMv2 di Responder, tuttavia ho letto che la maggior parte dei sistemi Windows 7 usa ancora ntlm, quindi c'è un modo per configurare il clear text o lo snt di ntlm degli accessi smb di windows?

    
posta Sergtal 07.09.2016 - 21:10
fonte

1 risposta

2

Il processo di richiesta / risposta NTLM non trasmette le password. Se vuoi essere pedante, né il client né il server hanno accesso alle password.

Ognuno ha l'hash NT dell'utente in questione, che viene utilizzato come chiave pre-condivisa. Ecco cosa succede quando il client richiede una risorsa SMB dal server:

  1. Il server presenta una sfida.
  2. Il client crittografa la sfida utilizzando l'hash NT dell'utente come chiave.
  3. Il client invia la richiesta crittografata al server.
  4. Server crittografa la sua sfida con la sua copia dell'hash dell'utente.
  5. Server confronta le due sfide crittografate. Se corrispondono, l'accesso è garantito.

Il meglio che otterrai se stai sniffando quel traffico, o avvelenando con Responder, è l'hash NetNTLMv2, che è la sfida crittografata. Puoi quindi tentare di decifrare offline, ma come ha detto paj28, l'unico modo per ottenere testo in chiaro è usare uno strumento come Mimikatz, che può leggerli da lsass.exe.

    
risposta data 25.01.2017 - 18:30
fonte

Leggi altre domande sui tag