Je hebt een klacht over de onderstaande posting:
Door Erik van Straten: Uitstekend leesvoer voor diegenen die bezig zijn een Microsoft AD password policy (wachtwoordbeleid) op te stellen, gegeven de vaak zeer zwakke hashes (en mogelijke pass-the-hash attacks) die gebruikt worden, vooral omdat dit geschreven lijkt te zijn door pentesters die zo nauwkeurig mogelijk als kwaadwillende aanvallers denken. De MS defaults (min. 8 karakters, enable complexity en de m.i. vreselijke 42 dagen expiration; zie bijv. de tabel onder http://technet.microsoft.com/en-us/library/cc875839.aspx#ECAA) gaan je dus niet redden... Er is geen relatie tussen de sterkte van een wachtwoord en de sterkte van de hash. De sterkte van een hash wordt bepaald door gebruikte hashmethode. Op Windows is LMHash heel zwak, NTLM1 redelijk en NTLM2 sterk. Overigens maakt de sterkte van hash/wachtwoord niet uit voor 'pass-the-hash': zo'n aanval werkt prima met elk type hash (net als met kerberos tickets trouwens).
Beschrijf je klacht (Optioneel):