¿Cómo es que herramientas como Hashcat, JTR son capaces de atacar con fuerza los hashes NTLMv2?

1

Con respecto a la siguiente pregunta sobre la viabilidad de (brute | dictionary | rainbowtable) forzar un hash NTLMv2: ¿Qué tan factible es para un atacante forzar una respuesta NTLMv2 capturada fuera de la red?

.. Estoy tratando de entender cómo es posible que las herramientas como Hashcat y John-the-ripper puedan hacerles un uso brusco de la fuerza usando listas de palabras.

¿Cómo puede ese hashchat y JTRare hacer esto a un hash NTLM sin conocer los bits de Server Challenge (SC) y Client Challenge (CC, CC *) en la fórmula? ..

Se supone que todos esos 3 valores hacen que el hash sea 'Aleatorio'.

¿O es que esas herramientas ejercen la fuerza bruta en los valores de 8 bytes SC y CC, CC * también?

Los artículos que enumeran cómo se realiza el ataque se pueden encontrar en todas partes, así que estoy tratando de entender el mecanismo real detrás del ataque. p.ej.: enlace

    
pregunta Vicer 01.05.2018 - 12:15
fuente

1 respuesta

1

De hecho, pasé mucho tiempo investigando esto cuando un día me desvié un poco. El conjunto de protocolos NTLM es complicado. Hay muchas versiones por ahí y algunas tienen debilidades distintas, como la una que discutí en esta pregunta hace un tiempo atrás. Esta página de referencia proporciona una gran cantidad de detalles técnicos y ejemplos de código sobre cómo crear y verificar estos mensajes.

Con el ataque específico que señala a un factor es que el atacante controla el servidor. Eso significa que el atacante puede ver todos los desafíos y controlar cosas como el desafío del servidor. También es posible que el servidor intente negociar una versión más débil del protocolo, pero no está claro si eso es parte de él. Podría decir si quiere revisar todos los paquetes del artículo.

    
respondido por el JimmyJames 01.05.2018 - 17:18
fuente

Lea otras preguntas en las etiquetas