> Еще один юный читаль журнала }{akep. Тут где-то в соседних ветках видел
> тебе подобного, мечтает взломать Microsoft. Вы уже сойдитесь что-ли два мечтателя,
> вооружитесь журнальчиками и идите "ломать". Как сломаете приходите снова, перед вами
> извинятся и наставят плюсиков. :D эта... всё таки прочитайте. и попробуйте у себя в сети.
2 AdVv
> Эта техника может быть использована против устаревшего протокола NTLM, который еще в 2000 > году заменили на kerberos. Да, в целях совместимости он еще используется в некоторых > > случаях, но такую ситуацию нужно еще суметь спровоцировать. А при повышенных требованиях безопасности его использование можно (и нужно) вообще полностью запретить, о чем довольно >недвусмысленно написано в документации.
прочитайте сначала всё таки. ntlm/kerberos - нет разницы. Даже смарт карты не спасают ;)
>Далее по поводу "снифить". Снифить у тебя получится на гламурном свиче DLink за 500 руб штука, и то не всегда
а ведь говорили что читали.... объясняю для всех очень занятых.
админ логинится под своей учёткой на протрояненный сервер или раб. станцию пользователя(RDP?), это ситуация ежедневна для многих из нас :) на ней снифается хэш пароля. в данном случае "снифается" надо понимать условно, не по сети, а из памяти процесса lsass. всё! используя этот хэш (не зная пароля!!) вы имеете админа домена. прога готовая в инете(собственно одноименная pass-the-hash).
я когда узнал честно говоря прифигел. и ни смарткарты вас не спасут, ни отключение ntlm ver.X.
т.о. единственная взломанная машина в AD равняется всему взлому всей AD. ч.т.д.
ну шо, есть безопасность в AD? и тут у поклонников МС аргументы заканчиваются.