Con respecto a la siguiente pregunta sobre la viabilidad de (brute | dictionary | rainbowtable) forzar un hash NTLMv2: ¿Qué tan factible es para un atacante forzar una respuesta NTLMv2 capturada fuera de la red?
.. Estoy tratando de entender cómo es posible que las herramientas como Hashcat y John-the-ripper puedan hacerles un uso brusco de la fuerza usando listas de palabras.
¿Cómo puede ese hashchat y JTRare hacer esto a un hash NTLM sin conocer los bits de Server Challenge (SC) y Client Challenge (CC, CC *) en la fórmula? ..
Se supone que todos esos 3 valores hacen que el hash sea 'Aleatorio'.
¿O es que esas herramientas ejercen la fuerza bruta en los valores de 8 bytes SC y CC, CC * también?
Los artículos que enumeran cómo se realiza el ataque se pueden encontrar en todas partes, así que estoy tratando de entender el mecanismo real detrás del ataque. p.ej.: enlace