Comments 9
del
NTLM RELAY даже выделен в отдельный вектор атаки на центр сертификации windows server
https://github.com/ly4k/Certipy/wiki/06-%E2%80%90-Privilege-Escalation
ESC8
Для полноты добавлю замечательную статью на английском, которая хорошо дополняет официальную документацию от Microsoft.
https://davenport.sourceforge.net/ntlm.html
Стоит отметить, что в SMB подпись расчитывается своим образом без использования услуг NTLMSSP. NTLM помогает SMB только обменом ключа подписи.
Более того, SMB 2, 3, 3.11 считают подписи разными способами.
Спасибо за такой фундаментальный труд.
Узнал для себя что Channel Binding работает на базе tls-server-end-point - раньше думал, что он работает на базе tls-unique. Расстроился, когда узнал что tls-unique сейчас вообще не используется в TLS 1.3 - старею :)
По NTLMv1. Мне почему-то кажется что вы описали процедуру формирования LM-хэша, а не NTLMv1, который базируется на NT-хэше, а не на LM-хэше - уточните, пожалуйста, может я неправильно понял.
NTLM для хакера. Подробное описание работы и безопасности протокола