Сетевые пароли Windows

VitMix

Если залогиниться в Windows 2000 под некоторым пользователем с некоторым паролем, а потом попытаться зайти на шару на удалённом компе, на котором есть пользователь с таким же именем пользователя и паролем и на котором удалённый доступ для этого пользователя разрешён, то Windows зайдёт на этот удалённый компьютер с правами этого пользователя не спросив пароля. Означает ли это, что Windows пошлёт на удалённый комп тот самый пароль, который я ввёл при входе в систему? Нельзя ли воспользоваться этим для кражи паролей?

Usmanova72

Дык, зачем шифрование было придумано?

VitMix

Не понял, поясни. Если мой компьютер посылает мой пароль на удалённый компьютер в зашифрованном виде, то что мешает ему послать этот зашифрованный пароль мне обратно? И вообще, кто знает, какая схема авторизации используется в сети Windows?

Larchik1

ну и что? сначала вынюхиваешь, потом подираешь. главное, набраться терпения...

Usmanova72

Много же терпения надо. Думаю твоей оставшейся жизни еле хватит.

VitMix

Мне тоже кажется что это позволяет запустить быстрый перебор паролей на локальной машине. Нельзя ли как-нибудь запретить системе без спроса посылать мой пароль (или что-либо, зашифрованное с его помощью) в сеть без моего ведома?

Usmanova72

Ты хочешь использовать ложный днс?

peter1dav

Она скорее всего каждый раз по новому его шифрует..
Что то типа открытого ключа наверное использует... так что если так то долго прийдется подбирать...

Usmanova72

Точно. Поэтому иприйдётся ждать х%%ву тучу времени .

VitMix

Нет, зачем-же. Допустим пользователь работает под
login: user
password: secret
и лезет на меня, чтобы скачать фильм. Получается, что он сначала попытается зайти как user:secret, а когда у него это не получится, то под guest. Далее он успешно скачивает фильм и отваливает. Я сливаю трафик куда-нибудь и извлекаю из него всё, что касается первой попытки авторизации. Там должна быть какая-то информация о пароле (например известное мне случайное число, зашифрованное паролем, или какая-то hash-сумма от пароля или просто сам пароль иначе как мой компьютер понял, что пароль неправильный (допустим что у меня тоже есть ползьователь user но с другим паролем)? Далее я использую полученную информацию для взлома.

abrek

offline-атака типа подбора по словарю становится возможна, если я всё правильно понимаю
а мало у кого такие пароли, что их не подобрать таким образом

VitMix

Всё-таки хотелось бы побольше узнать об используемой схеме авторизации.

Usmanova72

система такая. Винда передаёт зашифрованный хеш паролей, который можешь отлавить и расшифровать. Можно отключить Ntlm индентификакцию, но тогда нужно отказаться от шар. Есть способ для изваращенцев. Поставить запускать експлорер в отдельном окне и каждом окне использовать разные user/passwd, и из него ломиться.

Usmanova72

Про жизнь нагнал, нашёл прогу, которая за сутки всё сделает.

freestyle

кстати, а если зашифрованному результату могут соответствовать несколько исходных паролей, то ты можешь и не добиться выявления самого пароля
представь, что из 256^12 их будет 256^3 равномерно разбросанных... перебирать ведь уже по сети надо.

Usmanova72

Естественно перебором всё и не зависит сколько паролей будет после расшифровки. Да, и перебор будет идти по сетке. А если с линуха, то несколько потоков можно огранизовать. В общем brut force обыкновенный.

abrek

читайте внимательнее по ссылке
сам пароль не нужен, чтобы зайти на шару, используется только хеш от него

Usmanova72

читай внимательнее
зашифрованный хеш паролей

abrek

что такое "зашифрованный хеш паролей"? паролей много, а хеш один от них? а откуда много паролей, пользователь ведь только один вводит.
короче, что я хочу сказать
если просто стоит комп со включенным удалённым доступом, а мы не знаем пароля, то мы можем попытаться его подобрать
нужно говорить ему разные пароли, пока он не пустит
это называется online-атака, так как необходимо постоянная связь с атакуемым компом
это долго и хорошо заметно для администратора
теперь, если с этого компа кто-то попытался зайти на сервер, контролируемый злоумышленником, то этот сервер
послал challenge, и получил response. теперь злоумышленник может попытаться найти такой пароль, который на такой же
challenge даст тот же response. это - offline-атака, так как доступ к атакуемому компу не нужен на этом этапе.
это незаметно для жертвы и гораздо быстрее, потому что не надо пересылать данные по сети. как только мы найдём такой
пароль, можно попытаться его использовать. может случиться так, что мы найдём не тот пароль, но если хеш от него
такой же, то пустят всё равно, так как только хеш используется для ответа на challenge. если хеш другой будет, то не пустят,
и это будет говорить о том, что используемый алгоритм challenge/responce плохой, может ли быть такое конкретно в NTLM, я не знаю, но в любом случае вероятность этого должна быть низка, иначе об этой слабости NTLM давно бы уже знали.
Оставить комментарий
Имя или ник:
Комментарий: