Передайте хэш


В компьютерной безопасности передача хэша — это метод взлома, который позволяет злоумышленнику аутентифицироваться на удаленном сервере или в службе, используя лежащий в основе NTLM или LanMan хэш пароля пользователя, вместо того, чтобы запрашивать связанный пароль в виде открытого текста , как это обычно бывает. Это заменяет необходимость кражи открытого текста пароля для получения доступа к краже хэша.

Атака использует уязвимость реализации в протоколе аутентификации, когда хэши паролей остаются неизменными от сеанса к сеансу, пока пароль не будет изменен в следующий раз.

Этот метод можно применить к любому серверу или службе, принимающим аутентификацию LM или NTLM, независимо от того, работает ли он на компьютере с Windows, Unix или любой другой операционной системой.

В системах или службах, использующих проверку подлинности NTLM, пароли пользователей никогда не передаются в открытом виде по сети. Вместо этого они предоставляются запрашивающей системе, например контроллеру домена , в виде хэша в ответ на схему проверки подлинности запрос-ответ . [1]

Собственные приложения Windows запрашивают у пользователей пароль в открытом виде, затем вызывают API-интерфейсы , такие как LsaLogonUser [2] , которые преобразуют этот пароль в одно или два хеш-значения (хэши LM или NT), а затем отправляют их на удаленный сервер во время аутентификации NTLM. [Примечания 1] [3]

Если у злоумышленника есть хэши пароля пользователя, ему не нужен пароль в открытом виде; они могут просто использовать хэш для аутентификации на сервере и выдавать себя за этого пользователя. [4] Другими словами, с точки зрения злоумышленника, хэши функционально эквивалентны исходным паролям, из которых они были сгенерированы.