最近忙,事比较多,活多了,还要降薪,唉。没什么时间看书,将以前的一些技术blog也移到这里。NTLM在去年年底和今年年初研究过一阵子,写了总结和 例子程序。里面涉及很多算法,在网上查了很久。(下面是以前的博客)最近想实现一个通过PROXY穿越的网络编程,将相关的内容进行一下汇总。很多东西来 自网络共产主义,也应该为共产主义有所回馈。介绍NTLMv1 response的实现 。
经过了前面的准备,可以进入计算NTLM的响应。NTLM响应分为NTLM v1,NTLMv2,NTLM session v2三种。具体使用哪种进行,由客户端和proxy进行协商确定,在讨论client和proxy的交互过程中,我们需能计算不同的response。
服务器(Proxy)提供一个8-byte的challenge. 客户端用于进行LM response和NT response的计算,服务器自己也根据密码进行计算,校验和Client送过来的数值。LM and NT responses都是24bytes。
对于NTLM Response,也就是我们常说的NTLMv1的方式,可以表述如下:
服务器发送一个8字节的随机数作为challenge。
客户端返回48字节的response。下面描述NTLMv1的步骤:
步骤一:获取挑战值
从服务器中获取8字节的challenge:
C = 8-byte server challenge, random
步骤二:计算LM-HASH
根据用户密码计算LM-HASH,获得16字节的hash值,在后面加上5个空字节,总共21个字节,将21字节平均分割为三个7字节,然后进行DES计算:
K1 | K2 | K3 = LM-Hash | 5-bytes-0
R1 = DES(K1,C) | DES(K2,C) | DES(K3,C)
步骤三:计算NT-HASH
根据用户密码计算NT-HASH,获得16字节的hash值,在后面加上5个空字节,总共21个字节,将21字节平均分割为三个7字节,然后进行DES计算:
K1 | K2 | K3 = NT-Hash | 5-bytes-0
R2 = DES(K1,C) | DES(K2,C) | DES(K3,C)
步骤四:获取NTLMv1 response
response = R1 | R2
我们在DES的算法中,key的输入是64比特,将这8个字节分别去掉CRC校验位(第8位),生成56比特的key。现在我们直接输入为56字节比 特,可以通过LM-Hash中介绍的使用str_to_key函数,将这56比特的key变为64比特的key作为DES算法的输入,或者我们直接在 DES算法中增加一个函数用于处理直接56比特key的输入。如下:
static int ip_56key_seq[] ={
50,43,36,29,22,15,8,
1, 51,44,37,30,23,16,
9, 2, 52,45,38,31,24,
17,10,3, 53,46,39,32,
56,49,42,35,28,21,14,
7, 55,48,41,34,27,20,
13, 6,54,47,40,33,26,
19,12,5, 25,18,11,4};
void algorithm_des_56key(IN unsigned char * src, IN unsigned char * secrect,
OUT unsigned char * dst){
unsigned char s[64],key[64],L[32],R[32],K[48],E[48];
int i = 0;
storebit(src,8,s);
storebit(secrect,8,key);
//step1: initial permutation src and key
initail_permutation(s,ip_data_seq,64,s);
initail_permutation(key,ip_56key_seq,56,key);
//step2:16次计算
//获取原始的L0和R0
memcpy(L,s,32);
memcpy(R,s+32,32);
//进行16次计算
for(i = 0; i < 16 ; i++){
//获取K
getkey(key,key_offset[i]);
initail_permutation(key,ip_key,48,K);
//F计算
initail_permutation(R,ip_e,48,E);
xorbit(E,K,48,E);
s_box_function(E,s1,E);
s_box_function(E + 6,s2,E + 4);
s_box_function(E + 12,s3,E + 8);
s_box_function(E + 18,s4,E + 12);
s_box_function(E + 24,s5,E + 16);
s_box_function(E + 30,s6,E + 20);
s_box_function(E + 36,s7,E + 24);
s_box_function(E + 42,s8,E + 28);
initail_permutation(E,ip_p,32,E);
xorbit(E,L,32,E);
memcpy(L,R,32);
memcpy(R,E,32);
}
memcpy(s,R,32);
memcpy(s+32,L,32);
initail_permutation(s,inverse_ip_p,64,s);
parsebit(s,dst,8);
}
下面,我们给出NTLM v1 reponse的程序:
void ntlmv1_response(IN char * passwd, IN int passwd_len,IN unsigned char * chanllenge,
OUT unsigned char * dst, OUT int * dst_len){
unsigned char hash[21];
//K1 | K2 | K3 = LM-Hash | 5-bytes-0
//R1 = DES(K1,C) | DES(K2,C) | DES(K3,C)
lm_hash(passwd, hash,NULL);
memset(hash + 16,0,5);
algorithm_des_56key(chanllenge, hash,dst);
algorithm_des_56key(chanllenge, hash+7,dst+8);
algorithm_des_56key(chanllenge, hash+14,dst+16);
//K1 | K2 | K3 = NT-Hash | 5-bytes-0
//R2 = DES(K1,C) | DES(K2,C) | DES(K3,C)
nt_hash(passwd, 0,hash,NULL);
memset(hash + 16,0,5);
algorithm_des_56key(chanllenge,hash,dst+24);
algorithm_des_56key(chanllenge,hash+7,dst+32);
algorithm_des_56key(chanllenge,hash+14,dst+40);
if(dst_len != NULL)
* dst_len = 48;
}
NTLM v1响应实际上是将LM响应和NT响应合并发送,这是最容易计算的。LM是用于最古老的客户端,是最原始的响应类型;NT响应,也叫做NTLM响应,用于基于NT的客户端,例如Windows 2000和XP。如果我们进行抓包,大部分Proxy穿越不使用NTLMv1这个古老的方式,当然如果自己编写的客户端使用这种方式,并成功和Proxy协商,穿越没有问题。