NTML2 Session Response and Browsers

0

He estado viendo la respuesta de sesión NTML2 que aparentemente es compatible de forma transparente con los navegadores de uso común. NOTA: Esto no debe confundirse con la autenticación NTLMv2 completa. Esta explicación detallada y detallada describe el proceso central.

El resultado final: se sabe que este esquema está sujeto a ataques de diccionario fuera de línea como se describe en esta presentación de 2004 . Uno de los problemas principales es que crea un hash MD4 de dos bytes, lo que significa que puede calcular los 65536 resultados posibles para esa parte de la respuesta para cualquier desafío y cliente que falte y descartar (generalmente) 65535 de 65536 contraseñas haciendo solo el hash MD4.

Lo que realmente me sorprende es que Chrome está 'dispuesto' a participar en este esquema (IE: no sorprendido). La desactivación de esta opción en un servidor determinado es manejable, pero eso no impide que las personas configuren páginas web simples que negociarán silenciosamente con el navegador para enviar la respuesta insegura. ¿Me equivoco al pensar que es irresponsable hacer que este sea el comportamiento predeterminado? ¿No debería ser opt-in dados los riesgos y qué tan esotérico es?

En una nota al margen, si alguien tiene alguna referencia sobre qué tasa de generación de MD4 se puede lograr, responda. Puedo encontrar cosas para MD5 pero creo que MD4 es más fácil.

    
pregunta JimmyJames 22.09.2016 - 17:19
fuente

1 respuesta

1

El envío de sus credenciales de usuario registradas ( SSO ) se limita solo a la zona de intranet. La autenticación NTLM basada en http es ampliamente utilizada dentro de las redes corporativas y no se considera un riesgo de seguridad a menos que un atacante logre posicionarse dentro de su red. (lo que sucederá)

Por defecto, la zona de intranet está definida por cualquier cosa que esté en la misma subred que usted, el mismo sufijo DNS que usted, las exclusiones de proxy locales o cualquier cosa que haya definido manualmente.

Este es todavía un buen vector de ataque para obtener credenciales, suponiendo que hayas logrado ingresar a la red corporativa, y lo he usado muchas veces cuando estoy haciendo un pentesting en las redes. (para NTLM reflexión / retransmisión, o simplemente para forzar la contraseña)

    
respondido por el Jonathan Allon 24.04.2017 - 11:21
fuente

Lea otras preguntas en las etiquetas