Windows Autentizace - (ne)bezpečnostní dopady LanMan a NTLM protokolů
Jak se ukládají hesla a jak probíhá ověřování uživatelů ve Windows? Kdy se používá LM a NTLM protokol namísto Kerbera a jaké to má dopady na (ne)bezpečnost v naší síti?
- princip hashů
- LM vs NT hash
- NTLM verze pro přenos hashů po síti
Pauza a občerstvení
- dumpování hashů
- sniffování hashů
- jednoduchý a distribuvoaný cracking hashů
- rainbow tables
- pass the hash v akci
Jak se ukládají hesla a jak probíhá ověřování uživatelů ve Windows? Kdy se používá LM a NTLM protokol namísto Kerbera a jaké to má dopady na (ne)bezpečnost v naší síti?
Protože většina adminů usíná na běžných bezpečnostních přednáškách, je čas na změnu a proto bychom Vás rádi pozvali na přednášku ryze NEbezpečnostní, kde se zaměříme na slabiny jednotlivých ověřovacích metod. Vysvětlíme si principy a prakticky ukážeme metody útoků, s kterými se můžete setkat v běžném firemním prostředí - moderní crackování dumpovaných hashů a jejich derivátů posílaných po síti, alternativní dump hashů přímo z paměti počítače, o jehož možnosti většina administrátorů ani netuší, a přímé dopady přeposílání hashů alias jak udělat kariéru z uklizečky až k domain adminovi za pět minut.