NTLM 100% roto usando hashes inferidos de capturas

(Tomado de segu-info.com.ar) Slashdot publica que el investigador de seguridad Mark Gamache ha usado el Cloudcracker de Moxie Marlinspike para inferir los hashes de capturas de sesiones NTLM, resultando en ataques pass-the-hash exitosos.

Esto ha estado ocurriendo desde hace mucho tiempo, probablemente, pero esta es la primera vez que un hacker de ‘sombrero blanco’ ha investigado y expuesto los detalles del como para que todos lo disfrutemos.

Pensaríamos que con todos los documentos y presentaciones nadie estaría usando NTLM, o, Dios no lo permita, LM. NTLMv2 está en uso desde hace ya bastante tiempo. Con seguridad todos lo usan, ¿no es cierto? Pues ¡no!. Según la última información de las W3 Schools, 21% de las computadoras corren XP, mientras que según NetMArketShare son 39%. A menos que alguien haya reforzado la seguridad de esos equipos (no hay parches de MS que lo haga), estas maquinas estan enviando respuestas LM y NTLM! Microsoft ha publicado una pequeña guía para aquellos que necesiten desactivar NTLM.

Administradores de servidores: ¡diviértanse explicando su nuevo proyecto de seguridad a su gerencia!

Traducción: Raúl Batista – Segu-Info

Advertisements

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s