Preguntas con etiqueta 'ntlm'

1
respuesta

¿Cómo “pasar el hash” cuando el hash de LM está deshabilitado?

Ejecuté el módulo metasploit NTLM_stealer y obtuve los siguientes resultados: LMHASH:Disabled NTHASH:008940f335e9b2ddc182bb5b960a0c5bad0b125cbee3cf84 Me estaba preguntando si hay alguna forma de usar con éxito la técnica hash con solo el ha...
hecha 28.09.2015 - 08:49
1
respuesta

Especificaciones de herramientas y computadoras para descifrar contraseñas [cerrado]

Para perfeccionar mis habilidades de prueba de penetración, quiero intentar descifrar hashes NTLM / NTLMv2 (a través del ataque de lista de palabras / diccionario) extraídos de la base de datos Active Directory / SAM, donde las contraseñas subya...
hecha 08.05.2018 - 12:29
1
respuesta

NTLMv2 Recolección de hash de forma remota

Estoy experimentando con formas de recopilar hashes NTLMv2 de forma remota. Responder.py es quizás el mecanismo más utilizado (en estos días) para realizar la tarea, pero no estoy seguro de si es posible utilizarlo de forma remota. Idealmente...
hecha 01.02.2018 - 15:10
1
respuesta

Obtenga el hash o el inicio de sesión de NetNTLM / NTLM

En un CTF, encontré una tarea que se resolvió al obtener NetNTLM \ NTLM o simplemente obtener el nombre de usuario. Dígame, por favor, ¿hay algún protocolo que envíe automáticamente NetNTLM / NTLM o nombre de usuario, cuando se inicializa la...
hecha 29.08.2018 - 20:18
1
respuesta

Seguridad detrás de la característica "Seguridad de Windows"

Dentro del mecanismo de autenticación de seguridad de Windows activo, hay casos en que aparece la ventana emergente de inicio de sesión del usuario. ¿Se envían este nombre de usuario y contraseña cifrados o se envían como texto sin formato como...
hecha 12.06.2015 - 13:30
3
respuestas

¿Las tablas de arco iris son una herramienta viable para romper hashes NTLMv2?

Fondo No estoy seguro de la diferencia entre hashes NTLM y el protocolo NTLM , independientemente de la versión. Mi entendimiento tentativo es que existe como un "hash NTLMv2", y que estos hash, sin sal, serían objetivos viables para at...
hecha 30.08.2016 - 15:53
1
respuesta

¿Puede un proxy corporativo degradar un protocolo SSL?

En el trabajo, estoy detrás de un Proxy NTLM. Cuando surgió la falla de SSL Poodle, fortalecí la configuración de mi servidor privado y descubrí que, incluso si el cliente y el servidor compartían cifrados comunes, algunas configuraciones conduc...
hecha 19.01.2015 - 20:49
1
respuesta

Identificación del formato de hash capturado a través de Metasploit

Cuando uso el módulo nbns_repsonde en metasploit y lo configuro para escribir respuestas capturadas en un archivo en formato john, obtengo un archivo con líneas como esta: username :: DOMAIN: stringof32numbersandletters: stringof32numbersandl...
hecha 18.12.2014 - 23:38
1
respuesta

¿Cómo es que herramientas como Hashcat, JTR son capaces de atacar con fuerza los hashes NTLMv2?

Con respecto a la siguiente pregunta sobre la viabilidad de (brute | dictionary | rainbowtable) forzar un hash NTLMv2: ¿Qué tan factible es para un atacante forzar una respuesta NTLMv2 capturada fuera de la red? .. Estoy tratando de entende...
hecha 01.05.2018 - 12:15
1
respuesta

¿Es posible exportar certificados de cuenta de usuario de forma remota con la autenticación hash NTLM?

El cifrado EFS utiliza el certificado de usuario, generado con su nombre de usuario y contraseña, para cifrar los archivos de modo que solo ese usuario pueda acceder a él. Mi pregunta es la siguiente: ¿Puede exportar certificados de usuario d...
hecha 22.04.2017 - 15:33