[Samba-it] e' risuccesso..

simo simo.sorce at xsec.it
Tue Oct 17 20:06:01 MDT 2006


On Tue, 2006-10-17 at 16:51 +0200, Alessandro Bono wrote:
> On Tuesday 17 October 2006 15:57, simo wrote:
> > On Tue, 2006-10-17 at 15:26 +0200, lv wrote:
> > > Il giorno mar, 17/10/2006 alle 08.29 -0400, simo ha scritto:
> > > > On Tue, 2006-10-17 at 12:06 +0200, lv wrote:
> > > > > Database corrotto ? Versione di samba bacata ?
> > > > > Eventualmente posso cancellare l'utente e ricrearlo con lo stesso sid
> > > > > ?
> > > >
> > > > Direi due possibilita':
> > > > nscd bacato o indici corrotti.
> > >
> > > ok faccio un backup e poi vado con slapindex
> > >
> > >
> > > comunque non lo sapevo che gli hash fossero reversibili..e a volte è
> > > meglio non saperlo..
> >
> > Non sono reversibili, ma sono molto deboli, per cui un brute force
> > attack richiede (relativamente) poco tempo.
> 
> Giusto per fare un esperimento ho provato L0phtCrack 1.5 con il metodo del 
> brute force (il programma supporta anche i dizionari) 
> Nella documentazione dava circa 26 ore con un ppro 200
> Con una macchina non tanto nuova Pentium IV 2,8Ghz, che fa tante altre cose 
> nel frattempo, ha impiegato 36 minuti
>  

Gia' e' piu' o meno l'ordine di tempo che mi aspettavo soprattuto per
l'hash LM (LanMan) che e' il piu' debole dei due. Ricordo inoltre che
l'hash e' il segreto utilizzato per autenticarsi, non server la password
in chiaro per usarlo cosi' com'e' (non serve un genio per modificare
smbclient in modo da utilizzare direttamente l'hash al posto di prendere
una password in chiaro e codificarla).

Insomma dare via l'hash di una password NT/LM e' esattamente come dare
via la password, l'hashing e' solo un offuscamento in modo che non sia
direttamente evidente il clear text (che magari e' usato per altri
servizi con altri algoritmi di autenticazione come posta elettronica,
siti web, etc..).

Simo.




More information about the samba-it mailing list