Bu maddede bulunmasına karşın yetersizliği nedeniyle bazı bilgilerin hangi kaynaktan alındığı belirsizdir. (Ekim 2020) () |
Bu madde, uygun değildir. (Şubat 2015) |
Günlük kullanmış olduğumuz şifreler disk üzerinde özet olarak kayıt edilir. Bu özetler iki ayrı şekilde LM ve NTLM olarak tutulup birbiri ile entegre olarak işlem görür ve kimlik doğrulamasını gerçekleştirir. Windows işletim sisteminde ise kullanıcı hesapları ve parolaların şifrelemesinde kullanılan SYSKEY bilgisi SAM (Security Account Manager) dosyasında tutulur. İşletim sistemi çalışır durumunda bu dosyayı kontrolünde tutar, Admin dahi olunsa işletim sistemi içerisinden herhangi bir müdahaleye izin vermez. Windows İşletim sistemleri versiyonu doğrultusunda, kullanıcı parolalarını NTLM veya LM özeti fonksiyonuna sokarlar. Sonuç olarak SYSTEM dosyası içerisinde bulunan SYSKEY ile şifreler ve bu şekilde SAM dosyasına kayıt eder. Örnek olarak SAM dosyasında tutulan kullanıcı hesap bilgileri aşağıdaki gibidir.
testuser1:"":0F20048EFC645D0A179B4D5D6690BDF3:1120ACB74670C7DD46F1D3F5038A5CE8:::
| Kullanıcı Adı | İpucu | LM(Lanman) Şifre Özeti | NTLM(NT Lan Manager) şifre özeti | ||||
|---|---|---|---|---|---|---|---|
| testuser1 | : | "" | : | 0F20048EFC645D0A179B4D5D6690BDF3 | : | 1120ACB74670C7DD46F1D3F5038A5CE8 | ::: |
LM(Lanman)
| ]LM Özeti
| ]Microsoft işletim sistemleri, eski işletim sistemleri ile iletişim kurması gerekebilmektedir. Bu nedenle, eski sürümlerde olan bazı özellikler - yeni sürümler kendi arasında kullanmadığı halde - yeni versiyonlara eklenmektedir. LM özeti de, Windows NT ailesi işletim sistemleriyle, Windows 3.11/95/98/Millenium Edition işletim sistemlerinin kimlik doğrulamasında kullanılır. Dolayısıyla bu işletim sistemleri arasında sorunsuz olarak dosya ve yazıcı paylaşımına imkan sağlanmış olur. Ancak Windows NT ailesindeki (NT, 2000, 2003) işletim sistemleri kendi aralarında kimlik doğrulaması yaparken LM özeti kullanmazlar.
[[Dosya:LMHash.gif|küçükresim|Lm Özet alma Kriptosu]]
Şekil 1- LM Şifrelemesinde Özet üretimi
LM Şifrelemesinde İzlenen Adımlar
| ]- Parolada harf var ise büyük harflere çevrilir.
- Parola 14 karakter ise ilk 14 karakteri alınır. 14 karakterden daha kısa ise eksik karakterler yerine boş (null) karakter eklenir. 14 karakterden uzun ise sonuna ‘0’ karakteri eklenir.
- Elde edilen 14 karakterlik değer 7 karakterlik 2 parçaya bölünür ve her parça sabit bir katarı (string) DES şifreleme algoritmasıyla şifrelemek için anahtar olarak kullanılarak 2 adet özet değeri elde edilir.
- Oluşturulan 8 byte özet değeri uç uca eklenir ve 16 byte uzunluğunda özet değeri elde edilir.
[[Dosya:Lm Özet.png|küçükresim|Lm Özet]]
Şekil 2- LM Özet
Zayıf Yönleri
| ]- LM özeti alınırken büyük harfe çevrildiğinden büyük-küçük harf duyarlılığı bulunmamaktadır.
- Parolanın ilk 14 karakteri alınır. Daha kısa ise 14 karaktere kadar bilinen bir karakterle (‘0’) tamamlanır.
- Parolası olmayan veya 14 karakterden daha uzun parolası olan bir kullanıcının LM özeti sabit ve bilinen bir sonuç (AAD3B435B51404EE-AAD3B435B51404EE) verir. Bu sebeple boş parola ile sisteme giriş yapılma teşebbüsünde bulunabilir, başarısız olunması durumunda ise, parolanın 14 karakterden daha uzun olduğu anlaşılır.
- DES şifrelemede sabit bir katar kullanılmaktadır. LM özeti, DES şifreleme metodu kullandığından, aslında bir özetleme yöntemi bile sayılmayabilir.
- Tuzlama kullanılmaz. Şifreleri aynı olan kullanıcıların LM özetleri de aynı olur.
- 8 karakterden daha kısa olan parolaların LM özetinin ikinci parçası AAD3B435B51404EE olur.
- İlk veya son 7 karakteri aynı olan kullanıcıların parolalarının LM özet değerlerinin de ilk veya son parçaları aynı olur. Parolası “Bb123456” olan bir kullanıcı ile parolası “bB12345” olan başka bir kullanıcının parolalarına ait LM özetlerinin ilk 16 byte'lık parçaları aynıdır.
- Parolaların özet değerleri ağ üzerinden gönderilmektedir. Bu sebeple MITM saldırılarına açıktır.
- LM kimlik doğrulama için kullanılan LM özetleme metodu gökkuşağı saldırılarıyla birkaç saniyede, kaba kuvvet saldırılarıyla (brute force) ise birkaç saatte çözülebilir.
Sistemde Windows 95, Windows 98 ve Windows ME işletim sistemine sahip bilgisayar yoksa veya bu işletim sistemine sahip bilgisayarlar, NT ailesindeki işletim sistemleriyle dosya paylaşımı yapmıyorlarsa Windows NT tabanlı işletim sistemlerinin LM özeti tutulma özelliği iptal edilmelidir.
NTLM(NT Lan Manager)
| ]NTLM Özeti
| ]Ağ ortamındaki Windows NT 4.0 veya daha eski versiyonlarla iletişim kurulmasında kullanılan kimlik doğrulama protokolüdür. Aynı zamanda Windows Server 2003 ailesi için varsayılan iletişim protokolüdür. LM protokolünün zayıflıklarından dolayı kullanılmaya başlanmıştır.
NTLM hem depolama (SAM dosyasında) hem de iletişim protokolü (iki makine arasında) olarak kullanılır.
LM kimlik doğrulamada parolanın özeti bağlanılmak istenen her sunucuda bulunmak zorundaydı. Etki alanlarının oluşturulması ve merkezi bir yapının oluşturulması bu güvenlik riskini bir nebze de olsa etkisini azaltmıştır. Etki alanı kavramı ile NTLM kullanılmaya başlanmıştır. İstemcilerin parolalarının özeti sadece DC'lerde saklanmaya başlamıştır.
Şekil 3- NTLM Şifre özeti
NTLM Şifrelemesinde İzlenen Adımlar
| ]- İstemci kullanıcı adını açık halde sunucuya göndererek bağlantı kurmak ister.
- Sunucu istemciye kimliğini ispatlaması için 16 byte'lık rastgele bir sayı yollar. Bu sayıya “challenge” veya “nonce (number used once)” adı verilir.
- İstemci özel anahtarı (parolasının özeti) ile bu sayının özetini alarak sunucuya cevap verir.
- Sunucu etki alanı denetleyicisine kullanıcı ismini, bu şifreli sayıyı ve sayının orijinal halini yollayarak etki alanı denetleyicisinin istemci kimliğini doğrultmasını talep eder. Eğer ortamda bir DC yok ise bu adım ve bir sonraki (5.) adım olarak sunucu üzerinde gerçekleşir.
- İstemcinin özel anahtarına sahip olan etki alanı denetleyicisi, sayıyı (challange) istemcinin özel anahtarı ile özetleyerek daha önceden alınan özet sayı değeri ile karşılaştırır. Sonucu sunucuya gönderir.
- Sunucu cevabı istemciye bildirir.
3. Adımda gerçekleşen cevaplama işlemi şu şekilde olmaktadır:
- Kullanıcı parolasının MD4 ile özetlenmiş hali istemci özel anahtarı olur. Bu özet değerine NTLM özetidir.
- Elde edilen 16 byte'lık değere 5 adet ‘0’ eklenerek 21 byte'a tamamlanır.
- Bu değer 7'şer byte'tan oluşan 3 parçaya ayrılır.
- Bu 3 değer DES anahtarı olarak kullanılır ve challenge adı verilen rastgele sayının özetini alır.
- Oluşan 8'er byte'lık değerler birleştirilerek 24 byte değer elde edilir. Bu değer sunucuya cevap değeridir.
Şekil-4 NTLM özeti adımları İşlem
C = 8-byte sunucunun rastgele sayısı(challenge) K1 | K2 | K3 = NT-Hash | 5-bytes-0 R1 = DES(K1,C) | DES(K2,C) |DES(K3,C) K1 | K2 | K3 = LM-Hash | 5-bytes-0 R2 = DES(K1,C) | DES(K2,C) |DES(K3,C) Cevap = R1 | R2
Genel Özellikleri
| ]- LM gibi, NTLM özeti de SAM dosyasında saklanır.
- Önceden hesaplanmış sayı (challage) sayesinde LM'e göre daha güvenilirdir. Aynı sayı kullanılmadıkça tekrar saldırılarına karşı biraz daha direnç sağlar.
- Karakterler büyük harfe çevrilmediği için LM özete göre daha fazla olasılık vardır.
- LM'deki gibi, parolanın kendisi parçalara ayrılmaz. Özeti ayrılır.
- LM ile çalışan sistemlerle uyumlu çalışır. Geçmişe uyumludur.
- NTLM kimlik doğrulama, bütünlük ve gizlilik sağlar. Bütünlük için CRC (Cyclic redundancy check) ve özetleme algoritmaları (RFC1321) kullanır. Şifreleme için RC4 kullanır.
- LM özetleme tekniğine göre daha güvenilir olan NTLM özeti, gökkuşağı saldırılarına veya brute force'a karşı LM özetleme tekniğine göre biraz daha dirençlidir.
- İstemci parola makinede özeti alınarak SAM dosyasında saklanır.
- İstemci parolası ağ üzerinden yollanmaz. Parolanın özetinin bir kısmı şifreli bir kanal üzerinden yollanır.
- Sunucu sadece kimlik doğrulama sonucunu bilir. Kullanıcının özel anahtarını bilmez.
- Challenge/Response tabanlı bir protokoldür.
- SSO'u destekler.
Zayıf Yönleri
| ]- NTLM, şifreleme için AES, SHA-256 gibi modern teknikler kullanılmaz.
- Parolanın özeti alınırken kullanılan MD4 zayıf bir algoritmadır.
- Sayıyı şifrelemekte kullanılan DES zayıf bir algoritmadır. Brute-force ile parola elde edilebilir. Bu amaçla Cain&Abel gibi araçlar kullanılabilir.
- SAM dosyası bir şekilde elde edilebilir ve parolanın özeti de saldırganların eline geçebilir.
- Özel anahtar parola kadar değerlidir. Bu sebeple, PTH saldırılarına karşı zayıftır.
- Microsoft olmayan sistemlerle iletişimde problemler çıkar.
- Tuzlama kullanılmaz.
- MITM saldırılarına karşı açıktır. Aktif saldırganlar istemciye bilinen sayılar yollayarak cevap bekleyebilir. Böylece sözlük saldırılarıyla kullanıcının parolası elde edilebilir.
NTLMv2
| ]NTLMv2 ile Kimlik Doğrulama
| ]NTLMv2 protokolü NTLMv1 üzerinde sıkılaştırma uygulayarak daha güvenli şekilde kimlik doğrulama işleminin gerçekleştirilmesi için geliştirilmiştir. Temel olarak sunucunun gönderdiği 8 byte'lık challenge değerine karşın 2 tane 16 byte'lık cevap (response) döndürür. Cevaplardan biri HMAC-MD5 ile özetlenmiş Server Challenge (SC), rastgele olarak üretilen Client Challenge (CC) ve kullanıcı parola bilgisinin yine HMAC-MD5 ile özetlenmiş halini içerir. Kısa olan cevap (response) üretilen 16 byte'lık değere 8 byte'lık SC (Server challenge) değerini de ekleyerek 24 byte'lık bir cevap elde eder ve bunu sunucuya gönderir. Bu cevap değerine LMv2 de denilir.
Diğer cevap ise sabit uzunlukta olmayan bir CC (Client Challenge) kullanılır. Zaman damgası (imestamp), 8 byte'lık rastgele değer, etki alanı adı ve bazı standart bigliler kullanır. Bu cevap mutlaka bu sabit uzunlukta olmayan CC değerinin bir kopyasını barındırmalıdır. Ve bundan dolayı bu response uzunluğu değişkendir. Bu cevap değerine NTv2 adı verilir.
İşlem
SC = 8-byte sunucunun rastgele sayısı(challenge) CC = 8-byte istemcinin rastgele sayısı (challenge) CC* = (X, time, CC2, Domain Adı) v2-Hash = HMAC-MD5(NT-Hash, Kullanıcı Adı, Domain Adı) LMv2 = HMAC-MD5(v2-Hash, SC, CC) NTv2 = HMAC-MD5(v2-Hash, SC, CC*) cevap = LMv2 | CC | NTv2 | CC*
Not: Temelde SAM içerisinde olan NT özeti, kullanıcı adı ve etki alanı adı işlemden geçirerek gönderir.
NTLMv2 NTLM protokolünden çok daha güvenlidir, bunun başlıca sebepleri;
· NTLM protokolü istemciye ait sayı (Client Challenge) kullanmazken NLTMv2 protokolünün istemciye ait sayı kullanması
· Tekrarlama saldırılarından korunmayı güçlendirmek için zaman bilgisinin (time stamp) işlenmesi ve gönderilmesi.
· HMAC-MD5 algoritması ile özetleme işlemlerinin yapılması.
· NTLM protokolünde LM özeti ve NT özeti kullanılırken, NTLMv2 protokolünde yalnızca NT özeti kullanılmasıdır.
LM ve NTLM protokolleri güvenli olamadıklarından dolayı Windows Vista ve Windows Server 2008'den itibaren işletim sisteminde varsayılan olarak kullanılmayacak şekilde ayarlanırlar. Buna rağmen içeri doğru yapılan (inbound) yetkilendirmelerde NTLM hala kullanılır fakat dışa doğru olan (outbound) yetkilendirmede NTLM özetinden daha güvenilir olan NTLMv2 varsayılan olarak kullanılır. NLTMv2 ile ilgili yapılandırma ayarları grup ilkelerinden (Group policy) Local Policies\Security Options altında «Network security: LAN Manager authentication level» kısmında güncellenebilir. Ayrıca kayıt defterinden (registry) «LMCompatibilityLevel» anahtarından da bu ayar kontrol edilebilir. Windows Vista ve Windows Server 2008'de «LMCompatibilityLevel» değeri varsayılan olarak 3'tür. (NTLMv2 Response Only).
Kaba Kuvvet ile kırma yöntemi
| ]Şifre kırma programları özet değerinden şifre elde etme işlemini sözlük ve kaba kuvvet atakları yaparak gerçeklemeye çalışırlar. Gerçekleştirdikleri işlem şu şekilde özetlenebilir: Öncelikle sözlük veya kaba kuvvet atağında kullanılan şifrenin özeti hesaplanır, daha sonra elde edilen özet SAM dosyasında yer alan şifre özetiyle karşılaştırılır. Özet değerleri birbirinden farklıysa yeni bir şifre denenir. MD5 ve SHA algoritmaları özet fonksiyonlarına örnek olarak verilebilir.
Kaynakça
| ]- ^ "Arşivlenmiş kopya". 21 Mart 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015.
- ^ "Arşivlenmiş kopya". 12 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015.
- ^ a b "Arşivlenmiş kopya". 12 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015.
- ^ "Arşivlenmiş kopya". 18 Mart 2012 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015.
- ^ a b "Arşivlenmiş kopya". 12 Ocak 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 12 Ocak 2015.
- ^ a b //en.wikipedia.org/wiki/NT_LAN_Manager
1 2008 T.Mataracıoğlu, LANMAN Şifre Özetinin Zayıflıkları
2 J. Johansson, The Most Misunderstood Windows Security Setting of All Time 12 Ocak 2015 tarihinde Wayback Machine sitesinde arşivlendi.
3 2006 E. Glass, The NTLM Authentication Protocol and Security Support Provider18 Nisan 2012 tarihinde Wayback Machine sitesinde arşivlendi.
4 P. Dunstan, LM/NTLMv1 Challenge/Response Authentication Explained, 12 Ocak 2015 tarihinde Wayback Machine sitesinde arşivlendi.
5 2012 S. Bowne, NTLM Hashes and a False Article from a SPAWAR Employee
6
Dış bağlantılar
| ]wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Vikipedi ozgur ansiklopedi Bu maddede kaynak listesi bulunmasina karsin metin ici kaynaklarin yetersizligi nedeniyle bazi bilgilerin hangi kaynaktan alindigi belirsizdir Lutfen kaynaklari uygun bicimde metin icine yerlestirerek maddenin gelistirilmesine yardimci olun Ekim 2020 Bu sablonun nasil ve ne zaman kaldirilmasi gerektigini ogrenin Bu madde Vikipedi bicem el kitabina uygun degildir Maddeyi Vikipedi standartlarina uygun bicimde duzenleyerek Vikipedi ye katkida bulunabilirsiniz Gerekli duzenleme yapilmadan bu sablon kaldirilmamalidir Subat 2015 Gunluk kullanmis oldugumuz sifreler disk uzerinde ozet olarak kayit edilir Bu ozetler iki ayri sekilde LM ve NTLM olarak tutulup birbiri ile entegre olarak islem gorur ve kimlik dogrulamasini gerceklestirir Windows isletim sisteminde ise kullanici hesaplari ve parolalarin sifrelemesinde kullanilan SYSKEY bilgisi SAM Security Account Manager dosyasinda tutulur Isletim sistemi calisir durumunda bu dosyayi kontrolunde tutar Admin dahi olunsa isletim sistemi icerisinden herhangi bir mudahaleye izin vermez Windows Isletim sistemleri versiyonu dogrultusunda kullanici parolalarini NTLM veya LM ozeti fonksiyonuna sokarlar Sonuc olarak SYSTEM dosyasi icerisinde bulunan SYSKEY ile sifreler ve bu sekilde SAM dosyasina kayit eder Ornek olarak SAM dosyasinda tutulan kullanici hesap bilgileri asagidaki gibidir testuser1 0F20048EFC645D0A179B4D5D6690BDF3 1120ACB74670C7DD46F1D3F5038A5CE8 Kullanici Adi Ipucu LM Lanman Sifre Ozeti NTLM NT Lan Manager sifre ozetitestuser1 0F20048EFC645D0A179B4D5D6690BDF3 1120ACB74670C7DD46F1D3F5038A5CE8 LM Lanman span LM Ozeti span Microsoft isletim sistemleri eski isletim sistemleri ile iletisim kurmasi gerekebilmektedir Bu nedenle eski surumlerde olan bazi ozellikler yeni surumler kendi arasinda kullanmadigi halde yeni versiyonlara eklenmektedir LM ozeti de Windows NT ailesi isletim sistemleriyle Windows 3 11 95 98 Millenium Edition isletim sistemlerinin kimlik dogrulamasinda kullanilir Dolayisiyla bu isletim sistemleri arasinda sorunsuz olarak dosya ve yazici paylasimina imkan saglanmis olur Ancak Windows NT ailesindeki NT 2000 2003 isletim sistemleri kendi aralarinda kimlik dogrulamasi yaparken LM ozeti kullanmazlar Dosya LMHash gif kucukresim Lm Ozet alma Kriptosu Sekil 1 LM Sifrelemesinde Ozet uretimi LM Sifrelemesinde Izlenen Adimlar span Parolada harf var ise buyuk harflere cevrilir Parola 14 karakter ise ilk 14 karakteri alinir 14 karakterden daha kisa ise eksik karakterler yerine bos null karakter eklenir 14 karakterden uzun ise sonuna 0 karakteri eklenir Elde edilen 14 karakterlik deger 7 karakterlik 2 parcaya bolunur ve her parca sabit bir katari string DES sifreleme algoritmasiyla sifrelemek icin anahtar olarak kullanilarak 2 adet ozet degeri elde edilir Olusturulan 8 byte ozet degeri uc uca eklenir ve 16 byte uzunlugunda ozet degeri elde edilir Dosya Lm Ozet png kucukresim Lm Ozet Sekil 2 LM Ozet Zayif Yonleri span LM ozeti alinirken buyuk harfe cevrildiginden buyuk kucuk harf duyarliligi bulunmamaktadir Parolanin ilk 14 karakteri alinir Daha kisa ise 14 karaktere kadar bilinen bir karakterle 0 tamamlanir Parolasi olmayan veya 14 karakterden daha uzun parolasi olan bir kullanicinin LM ozeti sabit ve bilinen bir sonuc AAD3B435B51404EE AAD3B435B51404EE verir Bu sebeple bos parola ile sisteme giris yapilma tesebbusunde bulunabilir basarisiz olunmasi durumunda ise parolanin 14 karakterden daha uzun oldugu anlasilir DES sifrelemede sabit bir katar kullanilmaktadir LM ozeti DES sifreleme metodu kullandigindan aslinda bir ozetleme yontemi bile sayilmayabilir Tuzlama kullanilmaz Sifreleri ayni olan kullanicilarin LM ozetleri de ayni olur 8 karakterden daha kisa olan parolalarin LM ozetinin ikinci parcasi AAD3B435B51404EE olur Ilk veya son 7 karakteri ayni olan kullanicilarin parolalarinin LM ozet degerlerinin de ilk veya son parcalari ayni olur Parolasi Bb123456 olan bir kullanici ile parolasi bB12345 olan baska bir kullanicinin parolalarina ait LM ozetlerinin ilk 16 byte lik parcalari aynidir Parolalarin ozet degerleri ag uzerinden gonderilmektedir Bu sebeple MITM saldirilarina aciktir LM kimlik dogrulama icin kullanilan LM ozetleme metodu gokkusagi saldirilariyla birkac saniyede kaba kuvvet saldirilariyla brute force ise birkac saatte cozulebilir Sistemde Windows 95 Windows 98 ve Windows ME isletim sistemine sahip bilgisayar yoksa veya bu isletim sistemine sahip bilgisayarlar NT ailesindeki isletim sistemleriyle dosya paylasimi yapmiyorlarsa Windows NT tabanli isletim sistemlerinin LM ozeti tutulma ozelligi iptal edilmelidir NTLM NT Lan Manager span NTLM Ozeti span Ag ortamindaki Windows NT 4 0 veya daha eski versiyonlarla iletisim kurulmasinda kullanilan kimlik dogrulama protokoludur Ayni zamanda Windows Server 2003 ailesi icin varsayilan iletisim protokoludur LM protokolunun zayifliklarindan dolayi kullanilmaya baslanmistir NTLM hem depolama SAM dosyasinda hem de iletisim protokolu iki makine arasinda olarak kullanilir LM kimlik dogrulamada parolanin ozeti baglanilmak istenen her sunucuda bulunmak zorundaydi Etki alanlarinin olusturulmasi ve merkezi bir yapinin olusturulmasi bu guvenlik riskini bir nebze de olsa etkisini azaltmistir Etki alani kavrami ile NTLM kullanilmaya baslanmistir Istemcilerin parolalarinin ozeti sadece DC lerde saklanmaya baslamistir Sekil 3 NTLM Sifre ozeti NTLM Sifrelemesinde Izlenen Adimlar span Istemci kullanici adini acik halde sunucuya gondererek baglanti kurmak ister Sunucu istemciye kimligini ispatlamasi icin 16 byte lik rastgele bir sayi yollar Bu sayiya challenge veya nonce number used once adi verilir Istemci ozel anahtari parolasinin ozeti ile bu sayinin ozetini alarak sunucuya cevap verir Sunucu etki alani denetleyicisine kullanici ismini bu sifreli sayiyi ve sayinin orijinal halini yollayarak etki alani denetleyicisinin istemci kimligini dogrultmasini talep eder Eger ortamda bir DC yok ise bu adim ve bir sonraki 5 adim olarak sunucu uzerinde gerceklesir Istemcinin ozel anahtarina sahip olan etki alani denetleyicisi sayiyi challange istemcinin ozel anahtari ile ozetleyerek daha onceden alinan ozet sayi degeri ile karsilastirir Sonucu sunucuya gonderir Sunucu cevabi istemciye bildirir 3 Adimda gerceklesen cevaplama islemi su sekilde olmaktadir Kullanici parolasinin MD4 ile ozetlenmis hali istemci ozel anahtari olur Bu ozet degerine NTLM ozetidir Elde edilen 16 byte lik degere 5 adet 0 eklenerek 21 byte a tamamlanir Bu deger 7 ser byte tan olusan 3 parcaya ayrilir Bu 3 deger DES anahtari olarak kullanilir ve challenge adi verilen rastgele sayinin ozetini alir Olusan 8 er byte lik degerler birlestirilerek 24 byte deger elde edilir Bu deger sunucuya cevap degeridir Sekil 4 NTLM ozeti adimlari IslemC 8 byte sunucunun rastgele sayisi challenge K1 K2 K3 NT Hash 5 bytes 0 R1 DES K1 C DES K2 C DES K3 C K1 K2 K3 LM Hash 5 bytes 0 R2 DES K1 C DES K2 C DES K3 C Cevap R1 R2 Genel Ozellikleri span LM gibi NTLM ozeti de SAM dosyasinda saklanir Onceden hesaplanmis sayi challage sayesinde LM e gore daha guvenilirdir Ayni sayi kullanilmadikca tekrar saldirilarina karsi biraz daha direnc saglar Karakterler buyuk harfe cevrilmedigi icin LM ozete gore daha fazla olasilik vardir LM deki gibi parolanin kendisi parcalara ayrilmaz Ozeti ayrilir LM ile calisan sistemlerle uyumlu calisir Gecmise uyumludur NTLM kimlik dogrulama butunluk ve gizlilik saglar Butunluk icin CRC Cyclic redundancy check ve ozetleme algoritmalari RFC1321 kullanir Sifreleme icin RC4 kullanir LM ozetleme teknigine gore daha guvenilir olan NTLM ozeti gokkusagi saldirilarina veya brute force a karsi LM ozetleme teknigine gore biraz daha direnclidir Istemci parola makinede ozeti alinarak SAM dosyasinda saklanir Istemci parolasi ag uzerinden yollanmaz Parolanin ozetinin bir kismi sifreli bir kanal uzerinden yollanir Sunucu sadece kimlik dogrulama sonucunu bilir Kullanicinin ozel anahtarini bilmez Challenge Response tabanli bir protokoldur SSO u destekler Zayif Yonleri span NTLM sifreleme icin AES SHA 256 gibi modern teknikler kullanilmaz Parolanin ozeti alinirken kullanilan MD4 zayif bir algoritmadir Sayiyi sifrelemekte kullanilan DES zayif bir algoritmadir Brute force ile parola elde edilebilir Bu amacla Cain amp Abel gibi araclar kullanilabilir SAM dosyasi bir sekilde elde edilebilir ve parolanin ozeti de saldirganlarin eline gecebilir Ozel anahtar parola kadar degerlidir Bu sebeple PTH saldirilarina karsi zayiftir Microsoft olmayan sistemlerle iletisimde problemler cikar Tuzlama kullanilmaz MITM saldirilarina karsi aciktir Aktif saldirganlar istemciye bilinen sayilar yollayarak cevap bekleyebilir Boylece sozluk saldirilariyla kullanicinin parolasi elde edilebilir NTLMv2 span NTLMv2 ile Kimlik Dogrulama span NTLMv2 protokolu NTLMv1 uzerinde sikilastirma uygulayarak daha guvenli sekilde kimlik dogrulama isleminin gerceklestirilmesi icin gelistirilmistir Temel olarak sunucunun gonderdigi 8 byte lik challenge degerine karsin 2 tane 16 byte lik cevap response dondurur Cevaplardan biri HMAC MD5 ile ozetlenmis Server Challenge SC rastgele olarak uretilen Client Challenge CC ve kullanici parola bilgisinin yine HMAC MD5 ile ozetlenmis halini icerir Kisa olan cevap response uretilen 16 byte lik degere 8 byte lik SC Server challenge degerini de ekleyerek 24 byte lik bir cevap elde eder ve bunu sunucuya gonderir Bu cevap degerine LMv2 de denilir Diger cevap ise sabit uzunlukta olmayan bir CC Client Challenge kullanilir Zaman damgasi imestamp 8 byte lik rastgele deger etki alani adi ve bazi standart bigliler kullanir Bu cevap mutlaka bu sabit uzunlukta olmayan CC degerinin bir kopyasini barindirmalidir Ve bundan dolayi bu response uzunlugu degiskendir Bu cevap degerine NTv2 adi verilir IslemSC 8 byte sunucunun rastgele sayisi challenge CC 8 byte istemcinin rastgele sayisi challenge CC X time CC2 Domain Adi v2 Hash HMAC MD5 NT Hash Kullanici Adi Domain Adi LMv2 HMAC MD5 v2 Hash SC CC NTv2 HMAC MD5 v2 Hash SC CC cevap LMv2 CC NTv2 CC Not Temelde SAM icerisinde olan NT ozeti kullanici adi ve etki alani adi islemden gecirerek gonderir NTLMv2 NTLM protokolunden cok daha guvenlidir bunun baslica sebepleri NTLM protokolu istemciye ait sayi Client Challenge kullanmazken NLTMv2 protokolunun istemciye ait sayi kullanmasi Tekrarlama saldirilarindan korunmayi guclendirmek icin zaman bilgisinin time stamp islenmesi ve gonderilmesi HMAC MD5 algoritmasi ile ozetleme islemlerinin yapilmasi NTLM protokolunde LM ozeti ve NT ozeti kullanilirken NTLMv2 protokolunde yalnizca NT ozeti kullanilmasidir LM ve NTLM protokolleri guvenli olamadiklarindan dolayi Windows Vista ve Windows Server 2008 den itibaren isletim sisteminde varsayilan olarak kullanilmayacak sekilde ayarlanirlar Buna ragmen iceri dogru yapilan inbound yetkilendirmelerde NTLM hala kullanilir fakat disa dogru olan outbound yetkilendirmede NTLM ozetinden daha guvenilir olan NTLMv2 varsayilan olarak kullanilir NLTMv2 ile ilgili yapilandirma ayarlari grup ilkelerinden Group policy Local Policies Security Options altinda Network security LAN Manager authentication level kisminda guncellenebilir Ayrica kayit defterinden registry LMCompatibilityLevel anahtarindan da bu ayar kontrol edilebilir Windows Vista ve Windows Server 2008 de LMCompatibilityLevel degeri varsayilan olarak 3 tur NTLMv2 Response Only Kaba Kuvvet ile kirma yontemi span Sifre kirma programlari ozet degerinden sifre elde etme islemini sozluk ve kaba kuvvet ataklari yaparak gerceklemeye calisirlar Gerceklestirdikleri islem su sekilde ozetlenebilir Oncelikle sozluk veya kaba kuvvet ataginda kullanilan sifrenin ozeti hesaplanir daha sonra elde edilen ozet SAM dosyasinda yer alan sifre ozetiyle karsilastirilir Ozet degerleri birbirinden farkliysa yeni bir sifre denenir MD5 ve SHA algoritmalari ozet fonksiyonlarina ornek olarak verilebilir Kaynakca span Arsivlenmis kopya 21 Mart 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 12 Ocak 2015 Arsivlenmis kopya 12 Ocak 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 12 Ocak 2015 a b Arsivlenmis kopya 12 Ocak 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 12 Ocak 2015 Arsivlenmis kopya 18 Mart 2012 tarihinde kaynagindan arsivlendi Erisim tarihi 12 Ocak 2015 a b Arsivlenmis kopya 12 Ocak 2015 tarihinde kaynagindan arsivlendi Erisim tarihi 12 Ocak 2015 a b en wikipedia org wiki NT LAN Manager 1 2008 T Mataracioglu LANMAN Sifre Ozetinin Zayifliklari 2 J Johansson The Most Misunderstood Windows Security Setting of All Time 12 Ocak 2015 tarihinde Wayback Machine sitesinde arsivlendi 3 2006 E Glass The NTLM Authentication Protocol and Security Support Provider18 Nisan 2012 tarihinde Wayback Machine sitesinde arsivlendi 4 P Dunstan LM NTLMv1 Challenge Response Authentication Explained 12 Ocak 2015 tarihinde Wayback Machine sitesinde arsivlendi 5 2012 S Bowne NTLM Hashes and a False Article from a SPAWAR Employee 6 en Dis baglantilar span Kategoriler Ag guvenligiSifrelemeGizli kategoriler Metin ici kaynaklari olmayan maddeler Ekim 2020Metin ici kaynaklari olmayan tum maddelerDuzenlenmesi gereken maddeler Subat 2015Webarsiv sablonu wayback baglantilari
