Com'è che strumenti come Hashcat, JTR sono in grado di rinforzare un hash NTLMv2?

1

Per quanto riguarda la seguente domanda sulla fattibilità di (brute | dictionary | rainbowtable) - forzare un hash NTLMv2: Com'è possibile che un utente malintenzionato esegua la brute-force di una risposta NTLMv2 catturata dalla rete?

.. Sto cercando di capire come è possibile che strumenti come Hashcat e John-the-ripper siano in grado di rinforzarli usando le liste di parole.

In che modo hashchat e JTRare sono in grado di eseguire questa operazione su un hash NTLM senza conoscere i bit Challenge Challenge (SC) e Client Challenge (CC, CC *) nella formula? ..

Tutti questi 3 valori dovrebbero rendere l'hash 'Random'.

O è che quegli strumenti brute forzano anche i valori SC a 8 byte e CC, CC *?

Gli articoli che mostrano come è stato fatto l'attacco possono essere trovati ovunque, quindi sto cercando di capire il meccanismo attuale dietro l'attacco. per esempio.: link

    
posta Vicer 01.05.2018 - 12:15
fonte

1 risposta

1

In realtà ho passato un bel po 'di tempo a indagare su questo quando un giorno mi sono un po' sviato. La suite di protocolli NTLM è complicata. Ci sono molte versioni là fuori e alcune hanno debolezze distinte come la una che ho discusso in questa domanda qualche tempo fa. Questa pagina di riferimento fornisce molti dettagli tecnici ed esempi di codice su come creare e verificare questi messaggi.

Con l'attacco specifico che punti ad un fattore è che l'attaccante controlla il server. Ciò significa che l'attaccante può vedere tutte le sfide e controllare effettivamente cose come la sfida del server. È anche possibile che il server tenti di negoziare con una versione più debole del protocollo, ma non è chiaro se ne faccia parte. Potresti dire se vuoi esaminare tutti i pacchetti nell'articolo.

    
risposta data 01.05.2018 - 17:18
fonte