การพูดที่ประชุม USENIX ซึ่งสิ้นสุดสัปดาห์สุดท้ายพัฒนา Marsh Ray เน้นข้อบกพร่องเก่าและทราบว่ายังคงเป็น underestimated ในโลก Windows : กลไกการตรวจสอบเกี่ยวกับ NTLMv2 มักจะไม่ปลอดภัย โจมตีอาจจะตัดสิทธิที่จะส่งใน log - in และด่าพวกเขาเข้าสู่เซิร์ฟเวอร์เอง â €"โดยที่ไม่รู้รหัสผ่าน attackers ใช้ประโยชน์จากจุดอ่อนใน NTLMv2, โปรโตคอลที่เสี่ยงต่อการเล่นใหม่"และ"สะท้อน"การโจมตีแม้ว่าจะไม่ส่งข้อมูลของตัวเองในรูปแบบการเข้ารหัสที่ปลอดภัย ในขณะที่โจมตีเริ่มโจมตี replay สามารถเข้าถึงเซิร์ฟเวอร์โจมตีเช่นสะท้อน SMB เท่านั้นต้องดำเนินการของเซิร์ฟเวอร์ SMB crafted พิเศษเพื่อส่ง NTLM log - in สิทธิของ log - in พยายามที่เซิร์ฟเวอร์ดำเนินการของกลับไป เหยื่อ นี้จะช่วยให้ผู้โจมตีเข้าถึงเครื่องคอมพิวเตอร์ของเหยื่อและมีโปรแกรมรัน การโจมตีที่ประสบความสำเร็จจะต้องใช้พอร์ต 139 และ 445 สามารถใช้งานบนเครื่องของเหยื่อซึ่งจะเป็นกรณีตัวอย่างเช่นถ้าไฟล์ร่วมกันและการแชร์เครื่องพิมพ์มีการใช้งานในเครือข่ายท้องถิ่น
ปล. แปลโดย google translate
**Hidden Content: To see this hidden content your post count must be 1 or greater.**


Reply With Quote
