Rolf_Ruediger1 Geschrieben 16. Juli 2010 Teilen Geschrieben 16. Juli 2010 Hallo erstmal, ich habe da eine Frage bezüglich eines Netzwerkproblems: Ich möchte bei mir im Netzwerk einigermaßen Sicherheits aufrechterhalten und versuche daher ein wenig mitzusniffen. Folgendes habe ich dabei herausbekommen: SMB : 192.168.0.1:445 -> USER: XxX HASH: XxX:"":"":6E19723717FBF55000000000000000000000000000000000:AF6101C2608210A37DED8EA4859356112A25C9EFE22CFB5F:EDF01C6B4DF3BDB7 DOMAIN: ANYDOMAIN Nachdem ich mich beim samba server authentifiziert habe, lief das bei ettercap raus. Jetzt meine Frage: Wenn ich daraus einen NTLM hash (oder LM hash) ableiten möchte, wie gehe ich da vor? Es ist ja eine uniquate Challenge beim v2 Verfahren integriert...aber irgendwie muss sich das ganze doch rückrechnen lassen, oder? lg, Rolf Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
DocInfra Geschrieben 16. Juli 2010 Teilen Geschrieben 16. Juli 2010 Hi. Man möge mich korrigieren, aber das ist der Gag an einem Hash: Man kann ihn nicht zurückrechnen. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
_n4p_ Geschrieben 16. Juli 2010 Teilen Geschrieben 16. Juli 2010 da dürfte keine korrektur kommen ^^ hier mal zur weiteren information etwas text http://www.informatik.fh-nuernberg.de/Professors/Trommler/internet_security/SMB_Ausarbeitung.pdf Kryptologische Hashfunktion ? Wikipedia Einwegfunktion ? Wikipedia Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Rolf_Ruediger1 Geschrieben 16. Juli 2010 Autor Teilen Geschrieben 16. Juli 2010 Naja, rückrechnen natülich nicht...aber mit anderen, vorberechneten Hashes vergleichen, zu denen man den Klartext besitzt. Ich habe wahrscheinlich meine Frage undeutlich formuliert Was aber die Kernfrage, meiner obigen Frage war: Wie man aus diesem Challenge/response Verfahren einen eindeutigen (etwa NTLM) Hash herauslesen, herausrechnen...etc kann. ...und danke für die schnellen Antworten Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
_n4p_ Geschrieben 16. Juli 2010 Teilen Geschrieben 16. Juli 2010 zum ersten teil nur das stichwort rainbow table beim zweiten teil frag ich mich jetzt ob du dir die links angesehen hast. der LM Hash wird wieder mit ner hash funktion verarbeitet und daraus der challange und die response erzeugt. also kann man es eher nicht "herauslesen". ansonsten siehe andere antwort. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
lupo49 Geschrieben 16. Juli 2010 Teilen Geschrieben 16. Juli 2010 Das ist hier kein "Cracker-Forum". Lese dir dir NTLM v1/v2 Standards und Funktionsweisen durch. Dann erübrigen sich deine Fragen. Bei Google gibt es ausreichend an Material dazu. Mal eben fünf Minuten einen Sniffer anmachen, Klartext-Passwort umwandeln lassen ist nicht der Sinn hinter der IT. Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
hades Geschrieben 21. Juli 2010 Teilen Geschrieben 21. Juli 2010 ~~~closed~~~ Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge