Kennwort-Cracking muss nicht sein

Pass the Hash ermöglicht Server-Zugriff ohne Klartext-Passwort

Seite: 2/3

Firmen zum Thema

In welchen Hash-Formaten werden Passwörter durch Windows gespeichert?

In älteren Windows Versionen wurden Passwörter als LM Hash gespeichert und übermittelt. Ab Windows 2003 wurde NTLM verwendet, seit Windows Vista wird nun NTLMv2 als Standard genutzt.

Bei der Nutzung von LM werden Passwörter auf eine Länge von 14 Zeichen „aufgestockt“ und in zwei 7er-Blöcke aufgeteilt, die dann in „Uppercase“ umgewandelt als Schlüssel für DES-Operationen verwendet werden. Die zwei Ergebnisse der DES-Operationen werden dann zusammengefügt und bilden den LM Hash. Bei der Nutzung von LM sind zwei Hauptschwächen zu beachten:

Bildergalerie
  • Die Passwortlänge ist auf 14 Zeichen beschränkt
  • Die Sicherheit des 14 Zeichen langen Passwortes wird durch das Splitten in zwei 7er-Blöcke drastisch reduziert

Die Nutzung von NTLM und NTLMv2

NTLM ist vom Verfahren her viel einfacher als LM. Das Passwort wird als Key für eine MD4-Operation verwendet. Das Ergebnis der MD4-Operation ist der gebildete NTLM-Hash.

Die Passwörter sind bei NTLM „Case Sensitive“ und zudem werden Passwörter mit einer Länge von bis zu 127 Zeichen unterstützt. NTLMv2 erweitert NTLM um eine Client-Challenge und die Nutzung von Timestamps, um Reply-Attacken zu entgehen.

Die Pass-the-Hash-Technik in der Theorie

Im Rahmen der Windows-eigenen Single-Sign-on Funktion reicht es oft, das gehashte Passwort zu liefern. Hierfür nutzt man Tools, mit denen man die Hashes aus der SAM-Datei eines Opfersystems bzw. aus dem LSASS-Dienst extrahiert. Mithilfe entsprechender Funktionen lassen sich Hash-Werte dann auch wieder auf einem anderen System importieren, um somit Zugriff mit einer fremden Identität zu erhalten. Es ist eine Vielzahl solcher Tools im Internet verfügbar.

Pass-the-Hash – 13 Jahre alt und immer noch nicht ausreichend bekannt

Die Pass-the-Hash-Technik wurde schon 1997 von Paul Ashton in Form eines Exploits mit dem Namen http://www.securityfocus.com/bid/233/info

Inhalt

  • Seite 1: Was sind Passwort-Hashes
  • Seite 2: Wichtige Hash-Formate
  • Seite 3: Beispiel für einen Pass-the-Hash-Angriff

(ID:2049385)