Предыдущая тема :: Следующая тема |
Автор |
Сообщение |
madler Гость
|
Добавлено: Чт Ноя 15 2001 17:15 Заголовок сообщения: по NT вопрос |
|
|
по какому порту происходит TCP соединение с PDC при логине юзера в домен ? и как там пароль пересылается |
|
Вернуться к началу |
|
|
and3008
Зарегистрирован: 12.10.2001 Сообщения: 14893 Откуда: Н.Новгород
|
Добавлено: Пт Ноя 16 2001 11:27 Заголовок сообщения: Re: по NT вопрос |
|
|
По 137, 138 порту. 139 используется для распознования имен компьютеров. Он тоже используется для определения с какого компа зашел юзверь.
В общем с большой долей вероятности скажу, что используются все 3 порта. 137, 138, 139 |
|
Вернуться к началу |
|
|
Влад Сапрыкин Гость
|
Добавлено: Пт Ноя 16 2001 14:28 Заголовок сообщения: Re: по NT вопрос |
|
|
под НТ пароль хышируется (hash) и передается по SMB протоколу, пароль можно перехватить изза одного глюка в SMB протоколе, и потом дешифрануть |
|
Вернуться к началу |
|
|
and3008
Зарегистрирован: 12.10.2001 Сообщения: 14893 Откуда: Н.Новгород
|
Добавлено: Сб Ноя 17 2001 21:15 Заголовок сообщения: Фига с маслом! |
|
|
Начиная с SP3 WinNT не хеширует пароль, а весьма не хило шифрует. Эта проблема есть в Win95/98 но для лечения есть патчики. Все путные админы их ставят. |
|
Вернуться к началу |
|
|
Влад Сапрыкин Гость
|
Добавлено: Вс Ноя 18 2001 06:32 Заголовок сообщения: Re: Фига с маслом! |
|
|
не знаю про админов путные они или нет, но пароль мне таким образов увести удалось |
|
Вернуться к началу |
|
|
Dmitry.Karpov Гость
|
Добавлено: Вс Ноя 18 2001 22:45 Заголовок сообщения: И несмотря на патчики, оно уязвимо |
|
|
Есть три способы шифрации паролей: без шифрации, со слабой шифрацией и с сильной шифрацией. Подробности в книге "Атака через Internet" ( есть на http://www.citforum.ru ).
Из-за совместимости иногда удается заставить машину передавать пароль в слабо зашифрованном виде, если на ней это не запрещено специально (по умолчанию - завист от версии). Короче, все это очень сложно и заумно, как и все у Билла Гейтса - вместо того, чтобы отказаться от неправильного (неэффективного, нендежного и/или незащищенного) решения, он навешивает на него заплату, а когда обнаруживается глюк в N-й заплате, поверх навешивается N+1-я. |
|
Вернуться к началу |
|
|
Влад Сапрыкин Гость
|
Добавлено: Пн Ноя 19 2001 08:43 Заголовок сообщения: Re: И несмотря на патчики, оно уязвимо |
|
|
и так далее, и со времен в заплатках находятса дыры, и активно ичпользуется кем надо. |
|
Вернуться к началу |
|
|
and3008
Зарегистрирован: 12.10.2001 Сообщения: 14893 Откуда: Н.Новгород
|
Добавлено: Пн Ноя 19 2001 09:53 Заголовок сообщения: Re: И несмотря на патчики, оно уязвимо |
|
|
Не берусь бить себя пяткой в грудь, но скажу что читал из официальной доки: По умолчанию используется NTLM V.1.0 При этом сперва требуется шифрованый пароль, если неудача, берем и нешифрованный. Начиная с WinNT SP3 используется NTLM V.2.0 Допускаются только шифрованные пароли. Ну и разная степень шифрования. С Win2000 появился еще один режим. Не помню как называется, но суть его - аутентификация только через Kerberos. Думаю не надо объяснять, что через Kerberos хера вы чего снифером отловите.
Повторяю, по дефолту стоит NTLM V 1.0 во всех ОС (для совместимости). Дело админа настроить тот или иной метод. На сайте Микрософта есть хорошая дока по настройке. Делается это все через реестр. Если админ этого не сделал, а возможность была, то можно ему только посочувствовать... |
|
Вернуться к началу |
|
|
Dmitry.Karpov Гость
|
Добавлено: Пн Ноя 19 2001 12:11 Заголовок сообщения: А еще есть коммутаторы... |
|
|
Коммутатор разбивает сеть на несколько коллизионных доменов (по числу использованных портов), какжды из которых является широковещательным. Таким образом, каждый снифер может прослушать не всю сеть, а только те пакеты, которые прходят через его коллизионный домен. |
|
Вернуться к началу |
|
|
|