Aquí está el texto de fuente oficial :
Los siguientes pasos presentan un esquema de NTLM no interactivo
autenticación. El primer paso proporciona las credenciales NTLM del usuario
y ocurre solo como parte de la autenticación interactiva (inicio de sesión)
proceso.
- (Solo autenticación interactiva) Un usuario accede a una computadora cliente y proporciona un nombre de dominio, nombre de usuario y contraseña. los
el cliente calcula un hash criptográfico de la contraseña y descarta la
contraseña actual.
- El cliente envía el nombre de usuario al servidor (en texto plano).
- El servidor genera un número aleatorio de 16 bytes, llamado desafío o nonce, y lo envía al cliente.
- El cliente cifra este desafío con el hash de la contraseña del usuario y devuelve el resultado al servidor. Esto se llama
respuesta.
- El servidor envía los siguientes tres elementos al controlador de dominio:
- nombre de usuario
- Desafío enviado al cliente
- Respuesta recibida del cliente
- El controlador de dominio usa el nombre de usuario para recuperar el hash de la contraseña del usuario de la base de datos de Security Account Manager. Eso
utiliza este hash de contraseña para cifrar el desafío.
- El controlador de dominio compara el desafío cifrado que calculó (en el paso 6) con la respuesta calculada por el cliente (en el paso 4). Si
son idénticos, la autenticación es exitosa.
Por lo tanto, el desafío es un mensaje generado por el servidor que está cifrado con el hash de la contraseña de la cuenta por parte del cliente y del DC y se compara en DC.
Los métodos de cifrado son variables entre las versiones de NTLM y las diferentes configuraciones del servidor.
Aquí hay un poco de Wikipedia :
Tanto LMv2 como NTv2 tienen el desafío del cliente y del servidor con el NT
Hash de la contraseña del usuario y otra información de identificación. los
La fórmula exacta es comenzar con el hash de NT, que se almacena en el SAM.
o AD, y continúe introduciendo, utilizando HMAC-MD5, el nombre de usuario y
nombre de dominio.