Cambiando la estructura de la base de datos SAM para deshabilitar el uso de LM

1

La base de datos SAM normalmente contiene hashes LM y NTLM de la computadora local. Recientemente, aplicamos configuraciones para deshabilitar el uso de NTLMv1 en la red empresarial. Después de eso, mitigamos el uso de hash de LM en SMB y otras comunicaciones. Mi pregunta podría ser estúpida, pero quiero saber: si el atacante obtuvo el contenido de la base de datos SAM de alguna manera (a través del sistema operativo en vivo, mimikatz, etc.), ¿esa configuración nos ayudará a desactivar la exposición al hash de LM o no? ¿Qué se recomienda para configurar los puntos finales de manera que solo almacene el hash NTLM?

    
pregunta tesyer tteahn 17.06.2017 - 22:15
fuente

1 respuesta

0

No se recomienda cambiar el archivo SAM y no es razonable realizar modificaciones en él. Si tiene acceso físico a la máquina, nada le ayudará a detener al adversario. Los tipos de hash de LM y NTLM deben estar dentro de SAM; deshabilitar el intercambio de hash de LM durante las comunicaciones es suficiente para detener "algún tipo de" secuestro y técnicas de craqueo, pero no desactivará ni cambiará la estructura de SAM.

    
respondido por el Abdulla 18.06.2017 - 15:10
fuente

Lea otras preguntas en las etiquetas