Quotidien Shaarli
July 12, 2024
La technique du Pass the Hash est extrêmement utilisée lors de mouvement latéral, composante essentielle dans une attaque. Nous allons détailler comment cette technique fonctionne, quelles sont ses possibilités et ses limites.
Dans cet article nous présentons le principe et le fonctionnement de l’authentification NTLM ainsi que les attaques NTLM relay ou attaques par relais NTLM.
The RADIUS protocol is commonly used to control administrative access to networking gear. Despite its importance, RADIUS hasn’t changed much in decades. We discuss an attack on RADIUS as a case study for why it’s important for legacy protocols to keep up with advancements in cryptography.