Le tabelle arcobaleno sono uno strumento valido per spezzare gli hash NTLMv2?

2

Sfondo

Non sono chiara la differenza tra gli gli hash NTLM e il protocollo NTLM , indipendentemente dalla versione.

La mia incerta intuizione è che là è una cosa come un "hash NTLMv2", e che questi hash, essendo non salati, sarebbero obiettivi praticabili per attacchi pre-computazione usando tabelle di curve .

Stando così le cose, sono rimasto sorpreso nel constatare che una ricerca sul Web per "tabelle arcobaleno NTLMv2" non mostra alcuna tabella arcobaleno pubblicata per NTLMv2. Il progetto Distributed Rainbow Table ha creato tabelle arcobaleno per NTLM ma non, per quanto Posso vedere , per NTLMv2. Né sembra, ha fatto la sua comunità mostra molto interesse nella generazione di tabelle rainbow NTLMv2. Forse perché le tabelle arcobaleno NTLMv2 sono più costose da calcolare , e nessuno che ha investito nel generarle ha finora è stato disposto a pubblicare qualsiasi?

Domande

Esiste un "hash NTLMv2" e, in caso affermativo, questi sarebbero obiettivi praticabili per gli attacchi pre-computazione che utilizzano le tabelle arcobaleno? In caso contrario, è perché non esiste un "hash NTLMv2" o perché esiste, ma le tabelle arcobaleno non sono attacchi praticabili contro di loro?

    
posta sampablokuper 30.08.2016 - 15:53
fonte

3 risposte

2

Quando si considera il rischio applicabile agli attacchi di forza bruta contro le password degli utenti in un ambiente Windows, vale la pena considerare la natura del compromesso che consentirà a un utente malintenzionato di catturare un hash.

Per un attacco che si basa su un'acquisizione di rete di hash durante l'autenticazione dell'utente, le tabelle arcobaleno non saranno efficaci: il protocollo NTLMv2 fornisce i calcoli di hashing aggiuntivi che introducono effettivamente un salt (come descritto nella risposta precedente).

Tuttavia, se un utente malintenzionato riesce a estrarre gli hash delle password dal database SAM, lo stesso non è vero. Gli "hash NT" memorizzati non hanno avuto ulteriori operazioni di hashing / salatura applicate.

La seguente citazione proviene da questo articolo Microsoft :

The NT hash of the password is calculated by using an unsalted MD4 hash algorithm. MD4 is a cryptographic one-way function that produces a mathematical representation of a password. This hashing function is designed to always produce the same result from the same password input, and to minimize collisions where two different passwords can produce the same result. This hash is always the same length and cannot be directly decrypted to reveal the plaintext password. Because the NT hash only changes when the password changes, an NT hash is valid for authentication until a user’s password is changed.

Note To protect against brute-force attacks on the NT hashes or online systems, users who authenticate with passwords should set strong passwords or passphrases that include characters from multiple sets and are as long as the user can easily remember.

    
risposta data 30.08.2016 - 18:13
fonte
2

NTLMv1 o NTLMv2 è un protocollo di autenticazione Challenge-Response di Windows utilizzato per l'autenticazione degli utenti in accessi interattivi e non interattivi. Gli accessi interattivi e gli accessi non interattivi sono spiegati qui

link e link

I protocolli di autenticazione NTLMv1 e NTLMv2 hanno vulnerabilità come attacchi pass-the-hash, reflection e relay ma sono immuni dagli attacchi di Rainbow Tables.

NT Hash è indicato come NT NT-NVFM (NTOWF) nella documentazione MSDN su NTLMv1 e NTLMv2 e utilizza l'algoritmo di hashing MD4 o MD5 per ottenere l'hash dalla password di un utente. NTOWF utilizza algoritmi di hashing MD4 o MD5 per calcolare l'hash dalla password di un utente. Gli hash NT di tutti gli utenti in un dominio Windows sono memorizzati nel file ntds.dit sui controller di dominio. Mentre l'hash NT della password dell'utente può anche essere richiamato dal Security Account Manager (SAM) e dagli hive del Registro di sistema SECURITY dei sistemi Windows, essi collegano in modo interattivo.

NTLM è spesso usato in modo intercambiabile per fare riferimento al protocollo Challenge-Response NTLM e al NTOWF, che è la causa principale di questa confusione.

La mancanza di salting nella memorizzazione della password degli utenti NTOWF su sistemi Windows o Domain Controller rende vulnerabile agli attacchi di Rainbow Tables.

Ecco come appare la stringa 'hashcat' come NTOWF e quando usata in NTLMv1 e NTLMv2. L'ho preso in prestito dalla pagina web di hash di hashcat di esempio.

NTOWF b4b9b02e6f09a9bd760f388b67351e2b = > Rimane statico e verrà memorizzato nello stesso formato nel SAM o nel controller di dominio fino a quando la password non verrà modificata.

admin NTLMv2 :: N46iSNekpT: 08ca45b7d7ea58ee: 88dcbe4446168966a153a0064958dac6: 5c7830315c7830310000000000000b45c67103d07d7b95acd12ffa11230e0000000052920b85f78d013c31cdb3b92f5d765c783030 = > Questa risposta di autenticazione cambierà anche se la password è "hashcat" poiché la sfida utilizzata per calcolare questa risposta cambia ogni volta che viene negoziato il protocollo Challenge-Response.

NTLMv1 u4-netntlm :: kNS: 338d08f8e26de93300000000000000000000000000000000: 9526fb8c23a90751cdd619b6cea564742e1e4bf33006ba41: cb8086049ec4736c = > Questa risposta di autenticazione cambierà anche se la password è "hashcat" poiché le sfide utilizzate per calcolare questa risposta cambiano ogni volta che viene negoziato il protocollo Challenge-Response.

Wikipedia ha una buona opinione su come NTLMv1 e NTLMv2 autenticano gli utenti usando le loro password (dette anche NTOWF) in "NT Lan Manager".

Se sei curioso di sapere perché NTLMv1 e NTLMv2, il precedente autentica il client sul server e non viceversa mentre il successivo autentica sia il client che il server tra loro.

    
risposta data 31.05.2017 - 21:00
fonte
1

Anche se gli hash NTLMv2 non hanno un vero sale, è pur sempre il caso che la sola password non sia l'unica cosa sottoposta a hash. Dal tuo link wiki:

Both LMv2 and NTv2 hash the client and server challenge with the NT hash of the user's password and other identifying information. The exact formula is to begin with the NT Hash, which is stored in the SAM or AD, and continue to hash in, using HMAC-MD5, the username and domain name.

In questo caso, il nome utente e il nome del dominio agiscono effettivamente come il sale unico.

Pertanto, gli hash salati che sono unici non sono vulnerabili agli attacchi tramite le tabelle arcobaleno.

    
risposta data 30.08.2016 - 16:22
fonte

Leggi altre domande sui tag