Ver Mensaje Individual
  #2 (permalink)  
Antiguo 02/08/2011, 02:37
moeb
 
Fecha de Ingreso: febrero-2011
Mensajes: 581
Antigüedad: 13 años, 9 meses
Puntos: 81
Respuesta: LM Hashes por defecto en XP y 2003.

No sé cual es tu pregunta...

Efectivamente, los hashes LM (LanMan o Lan Manager) estaban activos por defecto en todas las versiones de windows hasta windows vista, si no recuerdo mal... La razón era simple: Por compatibilidad hacia atrás. Windows NT, 95, 98 y ME usaban este tipo de forma de guardar los hashes de las contraseñas... El probleam es que la implementación de la función hash por parte de Microsoft fué extremadamente deficiente, y acabaron con una función que no era puramente de sentido único.

En realidad, desde windows 2000 se soportan los hashes NTLM (cuya implementación es mucho más certera como función hash de sentido único)

En resumen, si estaban activos era para permitir que equipos con 95/98/ME o NT se conectasen con ellos o pudiesen compartir cosas en la red.

Por cierto... Lo del "sentido único" (one way) es algo inherente a las funciones ahshes, como supongo que ya sabes... La idea es que aplicando una función sobre la contraseña, puedas obtener el hash concreto (de forma que siempre que apliques la misma función con los mismos parámetros obtengas el mismo hash... Y así valides que el password usado para hacerlo sea el mismo). Es una forma de NO GUARDAR los passwords (fundamental).

Pero estas funciones DEBEN ser de sentido único... Es decir, a partir del password obtienes el hash (una cadena cualquiera). Pero teniendo el hash, NUNCA DEBES llegar al password. En eso se basa parte de la seguridad de este sistema.

El sistema de contraseñas *NIX (como Linux) basado en archivos paswd/shadow, usan tambien una función hash, a la que aplicandole un "salto" (una serie de caracteres del propio hash) a la contraseña, siempre te da el mismo hash.

El caso es que en la implementación LM, el sentido único NO estaba garantizado por culpa de una mala implementación... Con lo que puedes sacar el password directamente del hash. Po reso es mas rápido.

En NTLM debes ir probando passwords y comparar los hashes resultantes, de forma que es mucho más lento (obviamente).

De todas formas, si las contraseñas no son seguras, un buen conjunto de tablas rainbow te dará una contraseña en un tiempo más que aceptable, si consigues los hashes... Por eso debes intentar evitar que eso sea posible :)

Incluso hay sistemas online en los que metes un hash y ellos se dedican a aplicar las tablas que tienen (que son muchas) y te envían el password correspondiente a ese hash por correo (o al menos antes los había)... De forma que eran los servidores de esos sitios los que hacían todo el trabajo de computación (sin al necesidad de tener tu equipo pilado, dedicado a romper una contraseña).

Como digo... No sé cual es tu pregunta concreta. Pero el tema en sí es interesante, desde luego :)