Windowsユーザーのパスワードハッシュは非常に簡単にエクスポートできることを理解しました。正しい?だから私の質問は:
他のユーザーアカウント(Windowsマシンのローカルユーザーなど)のハッシュを取得できる場合、他のユーザーに成り代わるには十分ではありませんか?
たとえば、ユーザーがNTLMを使用してWebサイトにログインしようとすると、チャレンジプロセスではパスワードのハッシュのみが使用されます。このハッシュが既にある場合(ローカルに保存され、簡単にエクスポートできるため)、チャレンジプロセスを偽造できるという意味ではありませんか?ハッシュが十分に良い場合、なぜパスワードを解読する必要があるのですか?
あなたは絶対的に正しいです。これはNTLM認証の非常によく知られた問題であり、結果として生じる攻撃は Pass the Hash として知られています。実際には Pass-The-Hashツールキット と呼ばれる非常に便利なツールがあり、これを利用すると本当に簡単にできます。