win Flashcards
arbeitsgruppe
alle pc gleichberechtigt
lokale accounts auf jedem pc
arbeitsgruppe nicht durch pw geschützt
bis 20 pc
domäne
DC zentrale verwaltung baumstruktur gruppenrichtlinien ldap, kerberos, dns
lokaler user
pw-hashes in security account manager (SAM)
lm-hashes (früher)
ntlm-hashes (jetzt)
anmeldung offline möglich
Gast
normaler User
Admin
SYSTEM
domain user
pw-hashes auf dc
verbindung zum dc nötig
domain cached credentials (DCC) für offline anmeldung
normaler user
lokaler admin
domain admin
local auth
NTLMv2
challenge respnse
client braucht ntlm hash
pass the hash möglich
domain auth
kerberos
access token für session generiert, enthalten berechtigungen
pass the hash
Der angreifer kann sich authentifizieren, ohne das Passwort im Klartext zu kennen, indem er den LM / NTLM Hash des Passworts nutzt. Durch das Design des LM/NTLM Authentifizierungsprotokolls bleibt der Hash bei jeder Anmeldung statisch bis das PW geändert wird.
SYSTEM rechte
zugriff auf lokale pw-hashes (LM/NTLM), klartext-pw namgemeldeter user im RAM, Access tokens, domain cached credentials