Per quanto riguarda la seguente domanda sulla fattibilità di (brute | dictionary | rainbowtable) - forzare un hash NTLMv2: Com'è possibile che un utente malintenzionato esegua la brute-force di una risposta NTLMv2 catturata dalla rete?
.. Sto cercando di capire come è possibile che strumenti come Hashcat e John-the-ripper siano in grado di rinforzarli usando le liste di parole.
In che modo hashchat e JTRare sono in grado di eseguire questa operazione su un hash NTLM senza conoscere i bit Challenge Challenge (SC) e Client Challenge (CC, CC *) nella formula? ..
Tutti questi 3 valori dovrebbero rendere l'hash 'Random'.
O è che quegli strumenti brute forzano anche i valori SC a 8 byte e CC, CC *?
Gli articoli che mostrano come è stato fatto l'attacco possono essere trovati ovunque, quindi sto cercando di capire il meccanismo attuale dietro l'attacco. per esempio.: link