¿Qué es el ataque "Pasar el hash"?

-4

El artículo en Wikipedia no explica cómo el atacante puede autenticarse en el servidor remoto utilizando el hash en lugar de la contraseña original. Según el siguiente artículo, el ataque aún es posible incluso con versiones recientes de MS Windows

enlace

¿También este ataque está limitado solo a MS Windows?

    
pregunta Ulkoma 11.10.2014 - 18:17
fuente

1 respuesta

1

"Pasar el hash" es una debilidad combinada de Windows y NTLM, que se puede explotar en un entorno corporativo si se usa una cuenta de administrador con la misma contraseña para varias computadoras, para obtener acceso a todas esas computadoras.

En el artículo de Wikipedia NTLM :

  

El protocolo NTLM utiliza uno o ambos valores de contraseña con hash, ambos de los cuales también se almacenan en el servidor (o controlador de dominio), y son equivalentes a la contraseña, lo que significa que si toma el valor de hash del servidor, Puede autenticarse sin saber la contraseña real.

En teoría, también pueden verse afectados otros sistemas operativos. Es sobre todo una debilidad de NTLM. NTLM está realmente terriblemente diseñado. Proteger un hash como un secreto es muy difícil, en mi opinión es un enfoque incorrecto.

Hay otros mecanismos que también se basan en hashes como un secreto común. SCRAM es un ejemplo. Sin embargo, SCRAM utiliza un hash salado, y cuando la sal se hace única por computadora, así será el rango de pasar el hash.

    
respondido por el user10008 11.10.2014 - 18:38
fuente

Lea otras preguntas en las etiquetas