PetitPotam: un attacco a Windows Server senza una reale soluzione

PetitPotam: un attacco a Windows Server senza una reale soluzione

PetitPotam è un nuovo attacco a Windows Server che permette potenzialmente di ottenere il controllo di una rete aziendale. Un problema che Microsoft sembra al momento non essere intenzionata a risolvere definitivamente

di pubblicata il , alle 15:11 nel canale Security
MicrosoftWindows
 
16 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Andreainside31 Luglio 2021, 14:35 #11
Ma l'exploit usa l'NTLM liscio o anche l'NTLMv2?

Perchè non riesco a capire chi possa ancora avere un DC impostato in maniera diversa da "Send NTLMv2 responses only. Refuse LM & NTLM", anche la scusa di avere sistemi legacy non so fino a che punto possa essere vera, dato che con opportuna configurazione risulta compatibile anche con client Win95.
igiolo02 Agosto 2021, 10:29 #12
Originariamente inviato da: Andreainside
Ma l'exploit usa l'NTLM liscio o anche l'NTLMv2?

Perchè non riesco a capire chi possa ancora avere un DC impostato in maniera diversa da "Send NTLMv2 responses only. Refuse LM & NTLM", anche la scusa di avere sistemi legacy non so fino a che punto possa essere vera, dato che con opportuna configurazione risulta compatibile anche con client Win95.


entrambe le versioni di NTLM sono vulnerabili
destroyer8502 Agosto 2021, 18:57 #13
Originariamente inviato da: Cfranco
Non è che non vogliono, il problema è che non possono
L' attacco non usa nessun bug, è NTLM che è bacato dalle fondamenta, è roba introdotta con Windows NT 4 e come crittografia usa ancora MD5 che ha più buchi di una forma di Emmenthal, è un protocollo che è stato criticato fin dall'inizio per essere troppo debole, ed è ufficialmente deprecato dal 2010, è ora di buttarlo nel secchione dell'umido perché la data di scadenza è passata da parecchio


Sembri uno che sa il fatto suo ma...
Poi scrivi che l'MD5 è una crittografia "che ha più buchi di una forma di Emmenthal" e si capisce che stai sparando parole a caso senza capire di cosa si stia parlando.
L'MD5 è un algoritmo di hashing che, tradotto in termini comprensibili, di ogni file genera un'impronta che è una ed unica. Come può un algoritmo di hashing "più buchi di una forma di Emmenthal" non è dato sapersi.
L'MD5 è deprecato perché nel frattempo sono usciti altri algoritmi più efficienti e con meno possibilità di collisioni.
Il fatto che online ci siano database con migliardi di combinazioni MD5 non lo rende meno sicuro perché la stessa cosa si può sicuramente applicare agli algoritmi SHA.
igiolo03 Agosto 2021, 09:42 #14
Originariamente inviato da: destroyer85
Sembri uno che sa il fatto suo ma...
Poi scrivi che l'MD5 è una crittografia "che ha più buchi di una forma di Emmenthal" e si capisce che stai sparando parole a caso senza capire di cosa si stia parlando.
L'MD5 è un algoritmo di hashing che, tradotto in termini comprensibili, di ogni file genera un'impronta che è una ed unica. Come può un algoritmo di hashing "più buchi di una forma di Emmenthal" non è dato sapersi.
L'MD5 è deprecato perché nel frattempo sono usciti altri algoritmi più efficienti e con meno possibilità di collisioni.
Il fatto che online ci siano database con migliardi di combinazioni MD5 non lo rende meno sicuro perché la stessa cosa si può sicuramente applicare agli algoritmi SHA.


credo si riferisse al DES forse
ci sono cmq dei fix, dall'attivare l'EPA al disabilitare l'NTLM in toto, come descritto dalla KB
certo non sono molto comodi o easy
barzokk03 Agosto 2021, 10:12 #15
Originariamente inviato da: igiolo
credo si riferisse al DES forse
ci sono cmq dei fix, dall'attivare l'EPA al disabilitare l'NTLM in toto, come descritto dalla KB
certo non sono molto comodi o easy

Ma voi l'avete capito se riguarda anche SMB su Linux ?

Ho googlato ma non ho trovato nulla e... non ho voglia di studiarmi SMB, sono pigro
Cfranco03 Agosto 2021, 10:28 #16
Originariamente inviato da: destroyer85
L'MD5 è un algoritmo di hashing che, tradotto in termini comprensibili, di ogni file genera un'impronta che è una ed unica. Come può un algoritmo di hashing "più buchi di una forma di Emmenthal" non è dato sapersi.

Il problema è proprio quella, l' impronta MD5 non è una e unica

https://en.wikipedia.org/wiki/MD5#C...vulnerabilities
Si sa dal 1996 che MD5 non è in grado di garantire l' unicità dell' hash

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^