NTLM

Windows挑战/响应(NTLM)是在运行Windows操作系统和独立系统的系统的网络上使用的身份验证协议。

Microsoft Kerberos 安全软件包比NTLM增加了对网络上的系统的安全性。虽然Microsoft Kerberos是协议的选择,但NTLM仍然得到支持。NTLM还必须用于独立系统上的登录身份验证。有关Kerberos的详细信息,请参阅Microsoft Kerberos

NTLM凭证基于在交互式登录过程中获得的数据,并由用户密码的域名,用户名和单向散列组成。NTLM使用加密的质询/响应协议来认证用户,而不会通过电线发送用户的密码。相反,请求身份验证的系统必须执行证明其可以访问受保护的NTLM凭据的计算。

通过网络的交互式NTLM认证通常涉及两个系统:用户正在请求认证的客户端系统以及与用户密码有关的信息的域控制器。可能需要允许已登录用户访问资源(如服务器应用程序)的非交互式身份验证通常涉及三个系统:客户端,服务器和代表服务器进行身份验证计算的域控制器。

以下步骤介绍了NTLM非交互式身份验证。第一步提供用户的NTLM凭据,仅作为交互式身份验证(登录)过程的一部分。

  1. (仅限交互式身份验证)用户访问客户端计算机并提供域名,用户名和密码。客户端计算密码的加密散列,并丢弃实际密码。
  2. 客户端将用户名发送到服务器(以明文形式)。
  3. 服务器生成一个16字节随机数,称为挑战随机数,并将其发送给客户端。
  4. 客户端使用用户密码的散列加密了此挑战,并将结果返回给服务器。这被称为响应
  5. 服务器将以下三个项目发送到域控制器:

    • 用户名
    • 挑战发送给客户端
    • 来自客户的回复
  6. 域控制器使用用户名从安全帐户管理器数据库中检索用户密码的散列。它使用此密码哈希来加密挑战。
  7. 域控制器将其计算的加密挑战(在步骤6中)与由客户端计算的响应进行比较(步骤4)。如果它们相同,则验证成功。

您的应用程序不应直接访问NTLM 安全包 ; 相反,它应该使用协商安全包。协商允许您的应用程序利用更高级的安全协议(如果身份验证中涉及的系统支持)。目前,Negotiate安全包在Kerberos和NTLM 之间进行选择。协商选择Kerberos,除非认证中涉及的系统之一不能使用它

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
NTLM Relay 是一种攻击技术,利用了 NTLMWindows 网络身份验证协议)的漏洞。该攻击允许黑客在网络中伪装成受害者与服务器进行通信,从而获取敏感信息或执行一些恶意操作。 NTLM Relay 攻击的原理如下: 1. 受害计算机通过 NTLM 协议与服务器进行身份验证。在此过程中,受害计算机和服务器之间会进行一系列的挑战-响应验证,包括凭据传递和会话密钥生成。 2. 黑客在网络中进行监听,并截获受害计算机与服务器之间的 NTLM 通信数据。这可以通过中间人攻击或通过 ARP 欺骗攻击完成。 3. 黑客将截获的 NTLM 通信数据传输给目标服务器,冒充受害者的身份与服务器进行通信。 4. 目标服务器接收到黑客发送的伪造的验证请求并验证其身份。由于黑客已经截获到了真实的 NTLM 通信数据,因此服务器会认为该请求来自于受害者。 5. 服务器将响应返回给黑客,并黑客将该响应转发给受害计算机。 6. 受害计算机将响应解密并发送给黑客。 通过 NTLM Relay 攻击,黑客可以实施多种恶意操作,例如获取受害者的用户名和密码、执行远程命令、篡改数据等。这种攻击技术在企业中尤其危险,因为它可能导致黑客获取管理员权限并在网络中横向移动,进一步危害整个系统的安全。 为了防止 NTLM Relay 攻击,企业应采取以下措施:禁用 NTLM 认证、启用 Kerberos 认证、使用防火墙限制对 NTLM 端口的访问、使用多因素身份验证、及时修补操作系统中的漏洞并使用最新版本的软件。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值