16. Juli 201015 j Hallo erstmal, ich habe da eine Frage bezüglich eines Netzwerkproblems: Ich möchte bei mir im Netzwerk einigermaßen Sicherheits aufrechterhalten und versuche daher ein wenig mitzusniffen. Folgendes habe ich dabei herausbekommen: SMB : 192.168.0.1:445 -> USER: XxX HASH: XxX:"":"":6E19723717FBF55000000000000000000000000000000000:AF6101C2608210A37DED8EA4859356112A25C9EFE22CFB5F:EDF01C6B4DF3BDB7 DOMAIN: ANYDOMAIN Nachdem ich mich beim samba server authentifiziert habe, lief das bei ettercap raus. Jetzt meine Frage: Wenn ich daraus einen NTLM hash (oder LM hash) ableiten möchte, wie gehe ich da vor? Es ist ja eine uniquate Challenge beim v2 Verfahren integriert...aber irgendwie muss sich das ganze doch rückrechnen lassen, oder? lg, Rolf
16. Juli 201015 j Hi. Man möge mich korrigieren, aber das ist der Gag an einem Hash: Man kann ihn nicht zurückrechnen.
16. Juli 201015 j da dürfte keine korrektur kommen ^^ hier mal zur weiteren information etwas text http://www.informatik.fh-nuernberg.de/Professors/Trommler/internet_security/SMB_Ausarbeitung.pdf Kryptologische Hashfunktion ? Wikipedia Einwegfunktion ? Wikipedia
16. Juli 201015 j Naja, rückrechnen natülich nicht...aber mit anderen, vorberechneten Hashes vergleichen, zu denen man den Klartext besitzt. Ich habe wahrscheinlich meine Frage undeutlich formuliert Was aber die Kernfrage, meiner obigen Frage war: Wie man aus diesem Challenge/response Verfahren einen eindeutigen (etwa NTLM) Hash herauslesen, herausrechnen...etc kann. ...und danke für die schnellen Antworten
16. Juli 201015 j zum ersten teil nur das stichwort rainbow table beim zweiten teil frag ich mich jetzt ob du dir die links angesehen hast. der LM Hash wird wieder mit ner hash funktion verarbeitet und daraus der challange und die response erzeugt. also kann man es eher nicht "herauslesen". ansonsten siehe andere antwort.
16. Juli 201015 j Das ist hier kein "Cracker-Forum". Lese dir dir NTLM v1/v2 Standards und Funktionsweisen durch. Dann erübrigen sich deine Fragen. Bei Google gibt es ausreichend an Material dazu. Mal eben fünf Minuten einen Sniffer anmachen, Klartext-Passwort umwandeln lassen ist nicht der Sinn hinter der IT.
Archiv
Dieses Thema wurde archiviert und kann nicht mehr beantwortet werden.