为什么哈希传递攻击仍然有效?
Why Pass-the-Hash attacks still work?
windows 域身份验证的默认身份验证包是 Kerberos。但是可以通过使用 Windows 凭据编辑器来执行哈希传递,例如(即使在 Windows 8 中)。 WCE 使用 NTLM 凭据,尽管默认协议是 Kerberos,但仍有可能受到攻击。为什么?
我错了还是客户端可以以某种方式启动 NTLM 身份验证?
简而言之,是的,可以启动 NTLM 身份验证。
对于 MS,不可能完全修复它,因为那样会破坏向后兼容性。
您可以在此线程上阅读更多相关信息 http://www.reddit.com/r/netsec/comments/1ypdo1/sorry_microsoft_pass_the_hash_on_windows_81_still/
windows 域身份验证的默认身份验证包是 Kerberos。但是可以通过使用 Windows 凭据编辑器来执行哈希传递,例如(即使在 Windows 8 中)。 WCE 使用 NTLM 凭据,尽管默认协议是 Kerberos,但仍有可能受到攻击。为什么? 我错了还是客户端可以以某种方式启动 NTLM 身份验证?
简而言之,是的,可以启动 NTLM 身份验证。
对于 MS,不可能完全修复它,因为那样会破坏向后兼容性。
您可以在此线程上阅读更多相关信息 http://www.reddit.com/r/netsec/comments/1ypdo1/sorry_microsoft_pass_the_hash_on_windows_81_still/