Передайте хэш


В компьютерной безопасности передача хэша — это метод взлома, который позволяет злоумышленнику пройти аутентификацию на удаленном сервере или службе, используя базовый хэш NTLM или LanMan пароля пользователя, вместо того, чтобы требовать связанный пароль в виде открытого текста , как это обычно бывает. Он заменяет необходимость кражи открытого текста пароля для получения доступа кражей хеша.

Атака использует слабость реализации протокола аутентификации, при которой хэши паролей остаются статическими от сеанса к сеансу до следующего изменения пароля.

Этот метод можно применить к любому серверу или службе, принимающей аутентификацию LM или NTLM, независимо от того, работает ли он на компьютере с Windows, Unix или любой другой операционной системой.

В системах или службах, использующих аутентификацию NTLM, пароли пользователей никогда не передаются по сети в виде открытого текста . Вместо этого они передаются запрашивающей системе, например контроллеру домена , в виде хеша в ответ на схему аутентификации «запрос-ответ» . [1]

Собственные приложения Windows запрашивают у пользователей пароль в открытом виде, затем вызывают API-интерфейсы , такие как LsaLogonUser [2] , которые преобразуют этот пароль в одно или два хеш-значения (хеши LM или NT), а затем отправляют их на удаленный сервер во время аутентификации NTLM. [Примечания 1] [3]

Если у злоумышленника есть хэши пароля пользователя, ему не нужен пароль в открытом виде; они могут просто использовать хеш для аутентификации на сервере и выдавать себя за этого пользователя. [4] Другими словами, с точки зрения злоумышленника, хеши функционально эквивалентны исходным паролям, на основе которых они были сгенерированы.