• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

PARCHE PARA TELNET EN WINDOWS 2000

escrito por Jose Escribano 28 de septiembre de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
243

El cliente telnet (telnet.exe) que se distribuye con Windows 2000 utiliza siempre por defecto NTLM durante el proceso de autenticación. Un atacante puede diseñar una página web o mensaje de correo HTML que, al visualizarse en el sistema de la víctima, lance de forma automática una sesión telnet dirigida a su sistema, y que le permitiría capturar credenciales y comprometer las contraseñas.

NTLM (NT LanMan) es un proceso de autenticación que se incorporó en Windows NT y que utiliza el sistema desafío/respuesta para evitar que las contraseñas viajen por la red. Cuando el proceso de autenticación comienza, el cliente envia una solicitud al servidor, al que éste responde con un desafío aleatorio. El cliente envía al servidor la respuesta, resultado de una función hash en la que intervienen la cadena desafío y su contraseña. Por último el servidor realiza esa misma función de forma local y compara el resultado con la respuesta del cliente, para ver si coinciden y, por tanto, ha utilizado la contrase_a correcta.

Durante todo este proceso en ningon momento la contrase_a viaja por la red, sino el resultado de una funci¢n donde uno de los par metros de partida es la contrase_a. Para comprometer este sistema un atacante debe conocer tanto el desaf¡o c¢mo la respuesta, e introducir estos elementos en un programa que, bien por fuerza bruta o diccionario, calcule una y otra vez la funci¢n hash entre el desaf¡o y posibles contrase_as hasta que el resultado coincida con la respuesta, lo que indicar  que ha utilizado, y encontrado, la contrase_a correcta.

La mayor¡a de los programas que interpretan HTML, entre ellos los difundidos Internet Explorer, Outlook, y Netscape, lanzan de forma autom tica el cliente telnet.exe cuando encuentran una URL tipo «telnet://». Un documento HTLM puede provocar que la v¡ctima que los visualice lance de forma autom tica una sesi¢n telnet contra el sistema del atacante, ‘ste a su vez intentar¡a acceder v¡a SMB a un servidor donde la v¡ctima tiene acceso, utilizar¡a a continuaci¢n la negociaci¢n comenzada por la v¡ctima para hacer de puente entre el cliente telnet y el servidor SMB, lo que le permite escuchar y capturar todo el tr fico generado en el desaf¡o/respuesta NTLM. Otra opci¢n consiste en que el atacante genere de forma directa los desaf¡os que el cliente telnet debe responder, lo que facilitar¡a la labor de ataque al poder elegir los desaf¡os y no utilizar los aleatorios que un servidor genera.

Microsoft facilita un parche que corrige este problema de Windows 2000, disponible desde la direcci¢n:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=24399

Los usuarios de Windows NT no se encuentran afectados por esta vulnerabilidad, ya que el cliente telnet.exe distribuido con este sistema no utiliza NTLM.

Opina sobre esta noticia:
http://www.hispasec.com/unaaldiacom.asp?id=700

M s informaci¢n:

Vulnerability «Windows 2000 Telnet Client NTLM Authentication»
http://www.microsoft.com/technet/security/bulletin/ms00-067.asp

FAQ Microsoft Security Bulletin (MS00-067)
http://www.microsoft.com/technet/security/bulletin/fq00-067.asp

NTLM Replaying via Windows 2000 Telnet Client
http://www.atstake.com/research/advisories/2000/a091400-1.txt

Redacci¢n Hispasec
redaccion@hispasec.com

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
VULNERABILIDADES EN VARIOS GESTORES DE LISTAS DE CORREO ELECTRÓNICO
siguiente
EL LAVADO DE DINERO, LA INGENIERIA FINANCIERA Y LA ESPECULACION FINANCIERA SON LA BASE DE LA FORTUNA QUE VLADIMIRO MONTE

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano