#ntlm — Public Fediverse posts
Live and recent posts from across the Fediverse tagged #ntlm, aggregated by home.social.
-
Включаем EPA в FreeTDS и go-mssqldb: приключение на 5 минут
Представьте: вы теряете контроль над SCCM — одним из самых критичных инструментов управления инфраструктурой. А точкой входа становится обычное подключение к MSSQL, где он хранит свои данные. Злоумышленник перехватывает NTLM-аутентификацию и перенаправляет её на нужный сервер — так работает NTLM relay. Мы в команде Security Engineering решили не ждать эксплуатации этой уязвимости. Меня зовут Булат Гафуров, я инженер по информационной безопасности в Яндексе. В этой статье я расскажу, почему стандартного решения оказалось недостаточно и как мы добавили поддержку механизма EPA в популярные библиотеки, чтобы переключить защиту на стороне MSSQL в режим Require, не лишив Linux- и Windows-сервисы доступа к данным.
https://habr.com/ru/companies/yandex/articles/1031368/
#windows #security #ntlm_relay #ntlm #ntlmrelay #epa #mssql #mssqlserver #microsoft #freetds
-
Включаем EPA в FreeTDS и go-mssqldb: приключение на 5 минут
Представьте: вы теряете контроль над SCCM — одним из самых критичных инструментов управления инфраструктурой. А точкой входа становится обычное подключение к MSSQL, где он хранит свои данные. Злоумышленник перехватывает NTLM-аутентификацию и перенаправляет её на нужный сервер — так работает NTLM relay. Мы в команде Security Engineering решили не ждать эксплуатации этой уязвимости. Меня зовут Булат Гафуров, я инженер по информационной безопасности в Яндексе. В этой статье я расскажу, почему стандартного решения оказалось недостаточно и как мы добавили поддержку механизма EPA в популярные библиотеки, чтобы переключить защиту на стороне MSSQL в режим Require, не лишив Linux- и Windows-сервисы доступа к данным.
https://habr.com/ru/companies/yandex/articles/1031368/
#windows #security #ntlm_relay #ntlm #ntlmrelay #epa #mssql #mssqlserver #microsoft #freetds
-
Включаем EPA в FreeTDS и go-mssqldb: приключение на 5 минут
Представьте: вы теряете контроль над SCCM — одним из самых критичных инструментов управления инфраструктурой. А точкой входа становится обычное подключение к MSSQL, где он хранит свои данные. Злоумышленник перехватывает NTLM-аутентификацию и перенаправляет её на нужный сервер — так работает NTLM relay. Мы в команде Security Engineering решили не ждать эксплуатации этой уязвимости. Меня зовут Булат Гафуров, я инженер по информационной безопасности в Яндексе. В этой статье я расскажу, почему стандартного решения оказалось недостаточно и как мы добавили поддержку механизма EPA в популярные библиотеки, чтобы переключить защиту на стороне MSSQL в режим Require, не лишив Linux- и Windows-сервисы доступа к данным.
https://habr.com/ru/companies/yandex/articles/1031368/
#windows #security #ntlm_relay #ntlm #ntlmrelay #epa #mssql #mssqlserver #microsoft #freetds
-
Включаем EPA в FreeTDS и go-mssqldb: приключение на 5 минут
Представьте: вы теряете контроль над SCCM — одним из самых критичных инструментов управления инфраструктурой. А точкой входа становится обычное подключение к MSSQL, где он хранит свои данные. Злоумышленник перехватывает NTLM-аутентификацию и перенаправляет её на нужный сервер — так работает NTLM relay. Мы в команде Security Engineering решили не ждать эксплуатации этой уязвимости. Меня зовут Булат Гафуров, я инженер по информационной безопасности в Яндексе. В этой статье я расскажу, почему стандартного решения оказалось недостаточно и как мы добавили поддержку механизма EPA в популярные библиотеки, чтобы переключить защиту на стороне MSSQL в режим Require, не лишив Linux- и Windows-сервисы доступа к данным.
https://habr.com/ru/companies/yandex/articles/1031368/
#windows #security #ntlm_relay #ntlm #ntlmrelay #epa #mssql #mssqlserver #microsoft #freetds
-
NTLM relay attacks haven't died. They evolved.
Abusing SamrSetInformationUser in AD lets attackers set empty passwords on accounts without triggering standard password change alerts. Classic protocol weakness, new exploitation path.
The attack surface doesn't shrink when protocols are deprecated. It shifts to adjacent trust relationships.
-
Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM
Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM oraz na czym polegają podatności typu relay. Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie...
#Aktualności #Teksty #ActiveDirectory #Coercion #Kerberos #Ntlm #Windows
https://sekurak.pl/problemy-ntlm-drugie-starcie-wymuszenie-uwierzytelnienia-ntlm/
-
Podstawowe problemy bezpieczeństwa NTLM
W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,...
-
NTLM для хакера. Подробное описание работы и безопасности протокола
Привет, мир! Недавно я решил пополнить свои знания протоколов NTLM'ом; и, к большому сожалению, стоящих материалов, которые бы подробно и полно описывали работу NTLM, я не нашел (есть лишь пара годных статей на английском языке, но и они, на мой взгляд, не дают нужного уровня глубины). Потому я решил написать статью, которая бы в подробностях рассказала о том, как работает данный протокол и удовлетворила даже самого душного нерда, каким автор и является))) Изучить матчасть
https://habr.com/ru/articles/993934/
#NTLM #ntlmrelay #безопасность #сетевая_безопасность #администрирование_сетей #сетевые_протоколы #аутентификация #информационная_безопасность
-
Kerberos zastąpi NTLM w najnowszych systemach Windows. Jak się przygotować?
Już od dawna panuje przekonanie,To już ponad 30 lat, odkąd Microsoft wprowadził protokół NTLM (New Technology LAN Manager) służący do uwierzytelniania użytkowników w systemach Windows. I choć nadal cieszy się on dużą popularnością (nawet w najnowszych wersjach systemów Windows spotkamy ten mechanizm uwierzytelnienia) to zdaje się, że jego dni zostały...
#WBiegu #Kerberos #Microsoft #Ntlm #Windows
https://sekurak.pl/kerberos-zastapi-ntlm-w-najnowszych-systemach-windows-jak-sie-przygotowac/
-
Microsoft desactivará NTLM por defecto para una autenticación más segura https://blog.elhacker.net/2026/02/microsoft-desactivara-ntlm-por-defecto.html #ciberseguridad #autenticación #protocolo #seguridad #Windows #NTLM
-
#Windows :windows: mit #NTLM: Das Ende des Albtraums – vielleicht demnächst | Security https://www.heise.de/news/Windows-Microsoft-konkretisiert-NTLM-Aus-nennt-aber-immer-noch-kein-Datum-11162674.html #Microsoft
-
「NTLM」は既定で無効に ~Microsoftが3ステップにわたる移行フェイズを開始/全バージョン非推奨、「Kerberos」への移行を
https://forest.watch.impress.co.jp/docs/news/2082915.html#forest_watch_impress #NTLM #セキュリティ #Windows #システム_ファイル #システム
-
https://winbuzzer.com/2026/02/02/microsoft-disable-ntlm-default-windows-kerberos-xcxwbn/
Microsoft to Disable NTLM Protocol by Default in Future Windows Releases
#Microsoft #WindowsServer #Windows11 #Windows #OperatingSystems #NTLM #Kerberos #Authentication #Security #Cybersecurity #SecurityFlaws #SecurityThreats
-
Microsoft Moves Closer to Disabling NTLM https://www.securityweek.com/microsoft-moves-closer-to-disabling-ntlm/ #Identity&Access #authentication #Windows #NTLM
-
Fin du protocole NTLM : Microsoft dévoile son plan d’attaque en 3 phases https://www.it-connect.fr/fin-du-protocole-ntlm-microsoft-devoile-son-plan-dattaque-en-3-phases/ #ActuCybersécurité #Cybersécurité #Microsoft #Windows #NTLM
-
#Microsoft deaktiviert das 30 Jahre alte Authentifizierungsprotokoll #NTLM in künftigen Windows-Versionen. Ab 2026 wird es standardmäßig blockiert - Kerberos übernimmt endgültig. https://winfuture.de/news,156533.html?utm_source=Mastodon&utm_medium=ManualStatus&utm_campaign=SocialMedia
-
#Windows :windows: -Netze: #Google :google: #Mandiant gibt Microsofts #NTLM den Todesstoß | Security https://www.heise.de/news/Windows-Netze-Google-Mandiant-gibt-Microsofts-NTLM-den-Todesstoss-11145487.html #Microsoft #GoogleMandiant
-
Pourquoi votre vieux serveur Windows est une bombe à retardement, et comment la désamorcer
https://fed.brid.gy/r/https://korben.info/net-ntlmv1-danger-windows-server-rainbow-tables.html
-
Kerberos: атакуем трехголового пса
На сегодняшний день Active Direvtory является неотъемлемой частью функционирования любой корпоративной сети под управлением Windows. Протокол Kerberos используется в инфраструктуре Active Directory (AD) для аутентификации пользователей и сервисов. В этой статье мы поговорим о том, как работает этот протокол, и рассмотрим типовые атаки на него.
https://habr.com/ru/companies/otus/articles/967236/
#пентест #activedirectory #ntlm #Kerberos #Аутентификация #уязвимости #KDC #Атаки_на_инфраструктуру
-
Microsoft ms-photos URI NTLM Leak:
-
Microsoft Disables Downloaded File Previews to Block NTLM Hash Leaks https://www.securityweek.com/microsoft-disables-downloaded-file-previews-to-block-ntlm-hash-leaks/ #EndpointSecurity #securityfeature #FileExplorer #Microsoft #preview #Windows #NTLM
-
Microsoft Disables Downloaded File Previews to Block NTLM Hash Leaks https://www.securityweek.com/microsoft-disables-downloaded-file-previews-to-block-ntlm-hash-leaks/ #EndpointSecurity #securityfeature #FileExplorer #Microsoft #preview #Windows #NTLM
-
Microsoft Disables Downloaded File Previews to Block NTLM Hash Leaks https://www.securityweek.com/microsoft-disables-downloaded-file-previews-to-block-ntlm-hash-leaks/ #EndpointSecurity #securityfeature #FileExplorer #Microsoft #preview #Windows #NTLM
-
Microsoft Disables Downloaded File Previews to Block NTLM Hash Leaks https://www.securityweek.com/microsoft-disables-downloaded-file-previews-to-block-ntlm-hash-leaks/ #EndpointSecurity #securityfeature #FileExplorer #Microsoft #preview #Windows #NTLM
-
Microsoft Disables File Explorer Preview for Internet Files to Patch NTLM Vulnerability
#Windows11 #Cybersecurity #Microsoft #Windows10 #Security #FileExplorer #NTLM #PatchTuesday #WindowsUpdate #InfoSec
-
最新Windowsパッチで「エクスプローラー」ファイルプレビューに制限、NTLM脆弱性対策/「MotW」付きのダウンロードファイルでは利用不能に
https://forest.watch.impress.co.jp/docs/news/2057380.html#forest_watch_impress #エクスプローラー #NTLM #MotW #セキュリティ #脆弱性 #Windows #システム_ファイル #デスクトップ
-
Microsoft is retiring NTLM, the old authentication protocol
RunAs Radio: https://runasradio.com/Shows/Show/1006
Overcast: https://overcast.fm/+AAAIw0qwa7w#Microsoft #Windows #WindowsServer #NTLM #SysAdmin #IT #TI #InformationTechnologies #Technologies
-
Guten Morgen, ich war heute Nacht fleissig: Warum jedes Windows AD offline gehört, ein Deep-Dive für den Sonntag, viel Spaß!
https://blog.jakobs.systems/blog/20251005-ntlm-ad-offline/
#Windows #AD #Security #NTLM #BestPractise #Ransomware #Cyber
-
Сдвиг парадигмы в безопасности серверов: как мы пережили Windows Server 2025 и сделали инфраструктуру крепче
Мы поймали странный «обрыв» доступа к нескольким NAS и старому принтер-серверу. В логе — ничего драматического: «не получилось договориться по безопасности». Виноват оказался не «прокси/файрвол», а новая норма безопасности : клиент Windows Server 2025 уже требует подпись SMB-пакетов . Всё, что не умеет — идёт мимо кассы. В тот же месяц у коллег «ложилась» интеграция, ретранслирующая NTLM на LDAP, — и снова не сеть виновата. LDAP-подпись и привязка канала (channel binding) перестали считать ретрансляцию чем-то приемлемым. Зато после шторма заметно стихло количество «подозрительных» попыток бокового смещения. Мораль простая: реактивная модель «ставим патчи и надеемся» больше не тянет . Нужен проактивный дизайн — с нормами безопасности, которые не нужно «включать по желанию», а которые уже встроены в дефолт .
https://habr.com/ru/articles/948976/
#windows_server_2025 #active_directory #SMB_signing #LDAP_signing #kerberos #ntlm #AD_CS #laps #credential_guard #lsass
-
🚨 𝗧𝗵𝗲 𝗡𝗧𝗟𝗠 𝗥𝗲𝗹𝗮𝘆 𝗔𝘁𝘁𝗮𝗰𝗸 is a technique that exploits the NTLM protocol to capture sensitive information. An attacker sends a phishing email with an HTML attachment (or a ZIP archive containing it); once opened, the system initiates an SMB connection to a server controlled by the attacker, exposing the victim’s IP address, NTLM challenge, username, and hostname.
🎯 Save this post to keep it handy! -
I wrote a quick #blogpost on #ntlm authentication with #sqlmap using #burpsuite proxy.
https://bbence.me/blog/2025-03-09_ntlm_auth/
I did this as a workaround, since the `python-ntlm` package that SQLMap wants still uses Python 2's syntax for some reason and SQLMap does not like that.
-
https://www.wacoca.com/news/2311930/ NTLM廃止に向け「Windows Server 2025」「Exchange Server 2019」で既定のセキュリティ設定がより厳しく #ExchangeServer2019 #NTLM #Science&Technology #ScienceNews #TechnologyNews #Windows #Windows11 #WindowsServer2025 #システム #システム・ファイル #セキュリティ #テクノロジー #バージョン24H2 #科学 #科学&テクノロジー
-
Need to convert a #wordlist to #hash? Meet #hashgen, the blazingly fast hash generator. Currently supports 18+ modes such as #md5, #sha, #ntlm, #crc, #base64 encode/decode, and converting $HEX[] to #plaintext.
Cross-compilable for Linux, Windows and Mac.
https://forum.hashpwn.net/post/89
#hashpwn #hashcracking #hashcat #hex -
One example why to use strong #passwords for users who use file sharing over #SMB even when the file transfers are #encrypted.
If the SMB traffic is captured/eavesdropped, then the attacker can try to crack the user password.
The attacker is able to extract challenge/response values from the Session Setup and then use #passwordcracking tools such as #hashcatIf the attack is successful, the attacker will gain not only the access to the user account, but it is also possible to decrypt the captured SMB file transfers. There is lack of perfect forward secrecy in this encryption.
For more details and practical examples, see this blog post:
https://malwarelab.eu/posts/tryhackme-smb-decryption/
#networktrafficanalysis #networktraffic #encryption #netntlmv2 #netntlm #ntlm #windows #fileshare #pentesting #cybersecurity #hardening #password #cracking #offensivesecurity #offsec #blueteam #purpleteam
-
Happy #WorldPasswordDay!
I've cracked billions of #passwords from tens of thousands of #data #breaches in the past 12+ years, and because of this, I likely know at least one #password for 90% of people on the Internet. And I'm not alone! While I primarily crack breached passwords for research purposes and the thrill of the sport, others are selling your breached passwords to criminals who leverage them in #AccountTakeover and #CredentialStuffing attacks.
How can you keep your accounts safe?
- Use a #PasswordManager! I recommend @bitwarden and @1password
- Use a #Diceware style #passphrase - four or more words selected at random - for passwords you have to commit to memory, like your master password!
- Enable MFA for important online accounts, including cloud-based password managers!
- Harden your master password by tweaking your password manager's KDF settings! For #Bitwarden, use Argon2id with 64MB memory, 3 iterations, 4 parallelism. For #1Password and other PBKDF2 based password managers, set the iteration count to at least 600,000.
- Use unique, randomly generated passwords for all your accounts! Use your password manager to generate random 14-16 character passwords for everything. Modern password cracking is heavily optimized for human-generated passwords, because humans are highly predictable. Randomness defeats this and forces attackers to resort to incremental brute force! There's no trick you can do to make a secure, uncrackable password on your own - your meat glob will only betray you.
- Use an ad blocker like #uBlock Origin to keep you safe from password-stealing #malware and other browser based threats!
- Don't fall for #phishing attacks and other social engineering attacks! Browser-based password managers help defend against phishing attacks because they'll never autofill your passwords on fake login pages. Think before you click, and never give your passwords to anyone, not even if they offer you chocolate or weed.
- #Enterprises: require ad blockers, invest in an enterprise password management solution, audit password manager logs to ensure employes aren't sharing passwords outside the org, implement a Fine Grained Password Policy that requires a minimum of 20 characters to encourage the use of long passphrases, implement a password filter to block commonly used password patterns and compromised passwords, disable #NTLM authentication and disable RC4 for #Kerberos, disable legacy broadcast protocols like LLMNR and NBT-NS, require mandatory #SMB signing, use Group Managed Service Accounts instead of shared passwords, monitor public data breaches for employee credentials, and crack your own passwords to audit the effectiveness of your password policy and user training!