NTML2 Risposta e browser di sessione

0

Ho esaminato la risposta alla sessione NTML2 che è apparentemente supportata in modo trasparente dai browser più diffusi. NOTA: questo non deve essere confuso con l'autenticazione NTLMv2 completa. Questa spiegazione approfondita e dettagliata descrive il processo principale.

Il risultato: questo schema è noto per essere soggetto agli attacchi del dizionario offline come discusso in questa presentazione del 2004 . Uno dei problemi principali è che crea un hash MD4 di due byte, il che significa che è possibile calcolare i 65.636 possibili risultati per quella parte della risposta per ogni dato challenge e nonce client ed escludere (in generale) 65535 su 65536 password facendo solo l'hash MD4.

Ciò che trovo davvero sorprendente è che Chrome "vuole" impegnarsi in questo schema (IE: non sorpreso). Disabilitando questa opzione su un determinato server gestibile ma ciò non impedisce alle persone di configurare pagine Web semplici che negoziano in silenzio con il browser per inviare la risposta non sicura. Ho sbagliato a pensare che sia irresponsabile rendere questo comportamento predefinito? Non dovrebbe essere opt-in dati i rischi e quanto sia esoterico?

Da una nota a margine, se qualcuno ha qualche riferimento su quale tasso di generazione MD4 è realizzabile, per favore rispondi. Posso trovare cose per MD5 ma credo che MD4 sia più facile.

    
posta JimmyJames 22.09.2016 - 17:19
fonte

1 risposta

1

L'invio delle credenziali dell'utente connesso ( SSO ) è limitato solo all'area intranet. L'autenticazione NTLM basata su http è ampiamente utilizzata all'interno delle reti aziendali e non è considerata un rischio per la sicurezza a meno che un utente malintenzionato non riesca a prendere piede all'interno della rete. (che succederà)

Per impostazione predefinita, la zona intranet è definita da qualsiasi elemento della stessa sottorete, dallo stesso suffisso DNS, esclusioni proxy locali o qualsiasi cosa definita manualmente.

Questo è ancora un buon vettore di attacco per acquisire le credenziali presumendo che tu sia riuscito a entrare nella rete aziendale, e l'ho usato molte volte durante il pentesting delle reti. (per riflessione / relè NTLM o solo per forzare la password)

    
risposta data 24.04.2017 - 11:21
fonte

Leggi altre domande sui tag