web-dev-qa-db-ja.com

NTLM認証用のハッシュパスワード

Windowsユーザーのパスワードハッシュは非常に簡単にエクスポートできることを理解しました。正しい?だから私の質問は:

他のユーザーアカウント(Windowsマシンのローカルユーザーなど)のハッシュを取得できる場合、他のユーザーに成り代わるには十分ではありませんか?

たとえば、ユーザーがNTLMを使用してWebサイトにログインしようとすると、チャレンジプロセスではパスワードのハッシュのみが使用されます。このハッシュが既にある場合(ローカルに保存され、簡単にエクスポートできるため)、チャレンジプロセスを偽造できるという意味ではありませんか?ハッシュが十分に良い場合、なぜパスワードを解読する必要があるのですか?

4
Dave

あなたは絶対的に正しいです。これはNTLM認証の非常によく知られた問題であり、結果として生じる攻撃は Pass the Hash として知られています。実際には Pass-The-Hashツールキット と呼ばれる非常に便利なツールがあり、これを利用すると本当に簡単にできます。

5
user10211