`
gk23
  • 浏览: 171531 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

NTLM验证过程及漏洞

阅读更多

NT Lan Manager(NTLM)是一种authentication algorithm,多应用在windows的telnet、服务请求等的身份认证中。

NTLM主要过程如下:

1、客户端首先在本地加密自己的密码成为密码散列
2、客户端向服务器发送自己的帐号,这个帐号是没有经过加密的,明文直接传输。
3、服务器产生一个16位的随机数字发送给客户端,作为一个 challenge
4、客户端再用加密后的密码散列来加密这个 challenge ,然后把这个返回给服务器。作为 response 。
5、服务器把用户名、给客户端的challenge 、客户端返回的 response 这三个东西,发送域控制器
6、域控制器用这个用户名在 SAM密码管理库中找到这个用户的密码散列,然后使用这个密码散列来加密 challenge。
7、域控制器比较两次加密的 challenge ,如果一样,那么认证成功。

 

通过查看资料对NTLM漏洞的理解是:

由于NTLM支持forward,可以通过做一个MITM attack,在client与server中加一个proxy,监听验证中的数据,账号是明文的,chalenge可以获得,加密后的challenge可以获得,通过暴力破解可以得到相关账户的原始密码。

 

Reference:

一个攻击工具介绍SmbRelay3 :http://www.tarasco.org/security/smbrelay/ 

 

待续。。。

分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics