ARP拐骗在WINDOWS认证中的攻击技术

操纵WINDOWS认证历程,采取中间人拐骗方法可以非常便利的攻击WINDOWS.使得

举行认证的双方主机都被攻破.

WINDOWS认证历程存在以下问题:

1.开始衔接的一方会试图用自己主机注册用户的身份与登陆,直到失利今后才

会跳出对话框,这样使得本机大概蒙受攻击.

2.主机认证的历程使得被登陆一方的主机大概被攻击.

WINDOWS的认证历程以下:

1.主机A通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)

2.主机A向主机B发出登陆衔接申请

3.主机B向主机A发出一个随即的字符串(SMB挑衅)

4.主机A用需求登陆的用户密码的散列(密码加密之后,WINDOWS又叫SAM)加密SMB挑衅并发给主机B

5.主机B通过一样的加密历程来考证主机A的密码散列能否精确

这样便可以操纵arp拐骗,使得A-》B,B-》A的通讯为A-》C-》B,B-》C-》A,这样我们可以考虑以下情形

1.主机A经过C通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)

2.主机A经过C向主机B发出登陆衔接申请

3.主机B经过C向主机A发出一个随即的字符串(SMB挑衅A),因为要经过C,C拦阻此信息暂时补予发送.

4.主机C启动号令衔接主机B

5.主机B向主机C发出一个随即的字符串(SMB挑衅C)

6.主机C把给主机A的SMB挑衅A篡改成给自己的SMB挑衅C

7.主机A操纵需求登陆的用户密码的散列加密SMB挑衅C并发给主机C

8.主机C操纵主机发出的加密信息置换自己的登陆的用户名和加密SMB挑衅C

9.主机C得到主机B的认证,无密码攻击成功

别的,操纵WINDOWS的在开始衔接的时刻会试图用自己主机注册用户的身份与登陆特点,一样可实现对主机A的攻击

1.主机A经过C通过SMB协议与主机B协商,得到登陆利用的协议(LM.NTLM2等)

2.主机A经过C向主机B发出登陆衔接申请

3.主机B经过C向主机A发出一个随即的字符串(SMB挑衅A),因为要经过C,主机C拦阻此信息暂时补予发送.

4.主机C启动号令衔接主机A

5.主机A向主机C发出一个随即的字符串(SMB挑衅C)

6.主机C把给主机A的SMB挑衅A篡改成给自己的SMB挑衅C

7.主机A操纵自己主机登陆用户的密码的散列加密SMB挑衅C并发给主机C(WINDOWS在开始时刻会自动做成行为,这时利用的密码散列是自己当前登陆用户的)

8.主机C操纵主机发出的加密信息置换自己的登陆的用户名和加密SMB挑衅C

9.主机C得到主机A的认证,无密码攻击成功

© 版权声明
THE END
喜欢就支持一下吧
点赞7
分享
评论 抢沙发

请登录后发表评论