Получение хэш-кодов паролей
Утилита перехвата пакетов SMB L0phtcrack, описанная
в главе 5, по прежнему может эффективно перехватывать и взламывать
хэш-коды диспетчера локальной сети LM и NTLM, передаваемые между клиентами
нижнего уровня (NT 4 и Win9x) и сервером Windows 2000. Новая процедура
регистрации по протоколу Kerberos предусматривает выполнение идентификации
средствами NTLM, если на одном из концов соединения протокол Kerberos
не поддерживается, что и происходит между клиентом Windows 2000 и
сервером NT 4 или Win9x
Интересным видом атаки для Windows 2000 яачяется попытка отключения
протокола идентификации Kerberos (например, "парализуя"
пакетом SYN порт TCP 88 контроллера домена, используемый протоколом
Kerberos) с целью вынудить клиентов использовать процедуры аутентификации
для NT 4, уязвимые для перехвата пакетов SMB.