Contraseñas hash para autenticación NTLM

4

Comprendí que los hashes de contraseña de los usuarios de Windows se pueden exportar muy fácilmente. ¿Derecha? Así que mi pregunta es:

Si puedo tener los hashes de otras cuentas de usuario (por ejemplo, usuarios locales en mi máquina con Windows), ¿no es lo suficientemente bueno para mí para hacerme pasar por otros usuarios?

Por ejemplo, cuando un usuario intenta iniciar sesión en algún sitio web utilizando NTLM, solo se utiliza el HASH de la contraseña para el proceso de desafío. Entonces, si ya tengo este hash (ya que se guarda localmente y se puede exportar fácilmente), ¿no significa que puedo falsificar el proceso de desafío? ¿Por qué necesito descifrar la contraseña si el hash puede ser lo suficientemente bueno para mí?

    
pregunta Dave 04.05.2014 - 00:10
fuente

1 respuesta

5

Usted es absolutamente correcto. Este es un problema muy conocido con la autenticación NTLM y el ataque resultante se conoce como Pass the Hash . De hecho, hay una herramienta muy útil llamada Pass -El kit de herramientas Hash que facilita la explotación de este realmente .

    
respondido por el Ayrx 04.05.2014 - 05:06
fuente

Lea otras preguntas en las etiquetas