Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
Эксплоит для "Authentication flaw in Windows SMB protocol" 29.04.03 19:33 Число просмотров: 1438
Автор: JINN <Sergey> Статус: Elderman
|
> Читал про это на securitylab - весьма "профессиональное" > обсуждение. > Я так и не понял, спасают ли SMB Signing или параметр > локальной политики "Дополнительные ограничения"? http://www.securityfocus.com/archive/1/319494/2003-04-19/2003-04-25/2
Процитирую полностью, т.к. мнение последнего отвечающего пока никто не опроверг:
To: BugTraq
Subject: Re[2]: Authentication flaw in microsoft SMB protocol
Date: Apr 23 2003 2:09PM
Author: 3APA3A <3APA3A@SECURITY.NNOV.RU>
Message-ID: <73606585644.20030423180942@SECURITY.NNOV.RU>
In-Reply-To: <909EB55D24CCFD4D9ABABD1B9BD610C609F5DBD8@red-msg-06.redmond.corp.microsoft.com>
Dear Jesper Johansson,
This attack can not be prevented by NTLMv2, because in a same way
attacker can relay server's response. This kind of attack is possible
because of pass-through authentication. This attack may be prevented by
SMB signing, which is available since SP3.
Kerberos does not prevent this attack too, because Kerberos is not
mandatory. Attacker can initiate NTLM with both client and server.
3APA3A. MCSE. MCT.
--Tuesday, April 22, 2003, 1:41:49 AM, you wrote to bugtraq@securityfocus.com:
JJ> You don't need to wait. This is prevented with NTLM v.2, which shipped
JJ> with Windows NT 4.0 SP4 in October 1998. This type of attack is also
JJ> foiled with Kerberos, which is negotiated by default in a Windows 2000
JJ> or higher domain.
JJ> To learn more about using NTLM v.2 and Kerberos, refer to the Windows
JJ> Jesper M. Johansson
JJ> Security Program Manager
JJ> Microsoft Corporation
--
~/ZARAZA
Всё обсуждение здесь :"Authentication flaw in microsoft SMB protocol"
|
|
|