Gemeinsame Netzwerk Angriffsstrategien: Passwort-Angriffe

Manchmal Menschen Kennwortangriffe auf einem laufenden Netzwerk system- versuchen, aber mit Passwörtern, die nach einigen fehlgeschlagenen Anmeldeversuchen Konten heraus sperren, dieses Netzwerk Angriffsstrategie ist nicht sehr produktiv. Typischerweise erfassen Kennwortangriffe in ein Backup eines Domänencontrollers oder einer Workstation im Netzwerk RAW-Anmeldedatenverkehr aus dem Netzwerk oder brechen.

Wenn ein Angreifer eine Workstation in einem Netzwerk von einer CD oder USB-Stick neu startet, kann er schnell eine Kopie des Windows-SAM und Sicherheit von Dateien aus dem Windows-Verzeichnis zu greifen.

Mit diesen Dateien in der Hand, kann der Angreifer so viel Zeit verbringen, wie er die Passwörter zu erraten will versuchen, die in diesen Dateien zu finden sind. Im Falle der Workstation geben diese Sicherheitsdateien ein Angreifer die lokale Passwörter auf einem Computer, wie der lokale Administrator Konto- dem er dann verwenden können, einen Einfluß von Netzwerk-Passwörter zu erhalten, die mehr Zugriff auf das Netzwerk zur Verfügung stellt.

Von der SAM-Datei kann ein Angreifer versuchen, zwei Methoden verwenden, um diese Passwörter zu knacken:

  • Brute-Force-Angriff: Mit diesem Angriff oder ein Passwort zu erraten Technik, geht das Knacken Software durch jede Passwort Möglichkeit von ein durch zu zzzzzzzzzz, einschließlich aller möglichen Zahlen oder Satzzeichen. Dieser Prozess ein Passwort zu finden, kann eine sehr lange Zeit in Anspruch nehmen, mehr für jeden zusätzlichen Zeichen in das Passwort setzen.

  • Wörterbuch-Angriff: Dieses Passwort-Erraten Technik kann viel schneller durchgeführt werden, und es macht Gebrauch von Listendateien Wörterbuch oder Wort. Diese Dateien sind leicht zugänglich im Internet und sind Wörterbücher wie der Standard-Oxford-Wörterbuch, jedes Wort in den Werken von William Shakespeare gefunden, und sogar dunkel oder aufbereitetem Sprache Wörterbücher wie Klingonisch.

    Mit diesen Wortlisten in der Hand, kann der Angreifer schnell diese Worte an die Hash-Werte für die Windows-Passwörter zu vergleichen, in der SAM-Datei gefunden. Um die Dinge noch mehr zu beschleunigen, kann er seinen Computer durch die Wörterbuchdateien gehen und ein Passwort-Hash für jedes Wort zu erstellen, und dann muss er nur die vorgenerierte Hash-Werte mit denen in der SAM-Datei gefunden zu vergleichen.

    Dieser Prozess kann der Angreifer noch mehr Geschwindigkeit geben diese Passwörter zu finden. Trotz der Warnungen nicht zu verwenden viele Menschen immer noch Standard-Wörterbuch für ihre Passwörter.

Um Ihr Netzwerk aus diesen Möglichkeiten zu schützen, müssen Sie ein gewisses Maß an Schutz für die lokale Betriebssystem-Installationen zur Verfügung zu stellen, vor allem für Arbeitsplätze, die in der Öffentlichkeit oder in Gebieten mit hohem öffentlichen Zugang. Workstations, die in diesen Bereichen müssen sollten physische Sicherheit haben sie verhindert, dass von benutzerdefinierten Medien neu gestartet werden.

Passwörter auf diesen Systemen verwendet werden, sollten von Haupt-Domain-Client-Systemen unterschiedlich sein. Schließlich verwenden Sie ein starkes Passwort-Politik, die auf die Passwörter und die Forderung regelmäßigen Änderungen beinhaltet, dass die Passwörter nicht Wörterbuch Wörter sein sollte.

Menü