Cos'è l'attacco "Passa l'hash"?

-4

L'articolo su Wikipedia non spiega come l'autore dell'attacco può autenticare il server remoto usando l'hash invece della password originale. Secondo il seguente articolo l'attacco è ancora possibile anche con versioni recenti di MS Windows

link

Inoltre, questo attacco è limitato solo a MS Windows?

    
posta Ulkoma 11.10.2014 - 18:17
fonte

1 risposta

1

"Passa l'hash" è una debolezza combinata di Windows e NTLM, che possono essere sfruttati in un ambiente aziendale se un account amministratore con la stessa password viene utilizzato per più computer, per accedere a tutti quei computer.

Dall'articolo Wikipedia NTLM :

The NTLM protocol uses one or both of two hashed password values, both of which are also stored on the server (or domain controller), and which are password equivalent, meaning that if you grab the hash value from the server, you can authenticate without knowing the actual password.

In teoria anche altri sistemi operativi possono essere interessati. È principalmente una debolezza di NTLM. NTLM è davvero progettato terribilmente. Proteggere un hash come un segreto è molto difficile, è un approccio sbagliato secondo me.

Esistono altri meccanismi che si basano anche sugli hash come segreto comune. SCRAM è un esempio. Tuttavia SCRAM utilizza un hash salato e, quando il sale viene reso univoco per computer, anche l'intervallo di pass-the-hash.

    
risposta data 11.10.2014 - 18:38
fonte

Leggi altre domande sui tag