So einfach funktionieren Pass-the-Hash-Angriffe
So einfach funktionieren Pass-the-Hash-Angriffe
Ein Vergleich mit einem Linux-Rechner mit Samba zeigt, dass Windows die Hashwerte nicht mit einem Salt versieht. Daher existieren dieselben Hashwerte auf jedem Windows-Rechner. Ein auf dem lokalen Rechner gestohlener Hashwert kann auf jedem anderen Rechner zum Einloggen genutzt werden.
Neueste Kommentare
1 Kommentar zu So einfach funktionieren Pass-the-Hash-Angriffe
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
alter hut
…dabei handelt es sich, von mir ausgesehen, um einen alten hut. ausserdem erinnert es mich eher an eine anleitung… „hacker4dummies“. danke und gruss