Felles Network angrep strategier: Passord Angrep

March 4  by Eliza

Noen ganger, folk prøver passordangrep på et kjørende nettverk system; men med passord som låser kontoer ut etter noen mislykkede påloggingsforsøk, er dette nettverket angrep strategien ikke veldig produktiv. Mer typisk, passordangrep fange RAW pålogging trafikk fra nettverket eller bryte seg inn i en sikkerhetskopi av en domenekontroller eller arbeidsstasjon på nettverket.

Hvis en angriper reboots en arbeidsstasjon på et nettverk fra en CD eller USB-nøkkel, kan han fort ta en kopi av Windows SAM og sikkerhetsfiler fra Windows-katalogen.

Med disse filer i hånden, kan angriperen bruke så mye tid som han ønsker å prøve å gjette passordene som finnes i disse filene. I tilfelle av arbeidsstasjonen, disse sikkerhetsfilene gi en angriper de lokale passord på en datamaskin, for eksempel den lokale administratorkontoen; som han deretter kan bruke til å få tak i nettverkspassord som vil gi mer tilgang til nettverket.

Fra SAM-filen, kan en angriper forsøke å bruke to metoder for å knekke disse passordene:

  • Brute force angrep: Med dette angrepet eller passord gjetter teknikk, går sprengning programvare gjennom alle passordene mulighet fra a til å zzzzzzzzzz, inkludert alle mulige tall eller skilletegn. Denne prosessen med å finne et passord kan ta svært lang tid, lenger for hver ekstra karakter satt i passordet.
  • Ordbok angrep: Denne passord gjetter teknikken kan gjøres mye raskere, og det gjør bruk av ordbok eller ordliste filer. Disse filene er lett tilgjengelig på internett og inkluderer ordbøker som standard Oxford ordbok, hvert ord funnet i verk av William Shakespeare, og selv obskure eller oppdiktede ordbøker som Klingon.

    Med disse ordlister i hånden, kan angriperen raskt sammenligne disse ord til hash verdier for Windows-passord som finnes i SAM-filen. For å få fart på sakene enda mer, kan han ha sin datamaskin gå gjennom ordbok filer og opprette et passord hash for hvert ord, og da han bare trenger å sammenligne pregenerated hash verdier med de som finnes i SAM-filen.

    Denne prosessen kan gi angriperen enda mer fart i å finne disse passordene. Til tross for advarsler ikke til, mange mennesker fortsatt bruke standard ordbok ord for sine passord.

For å beskytte nettverket mot disse mulighetene, må du gi en viss grad av beskyttelse til de lokale OS installasjoner, spesielt for arbeidsstasjoner som er i offentlig eller i områder med høy offentlig tilgang. Arbeidsstasjoner som må på disse områdene bør ha fysisk sikkerhet og hindre dem fra å bli restartet fra egendefinerte medier.

Passord som brukes på disse systemene bør være forskjellig fra hoveddomeneklientsystemer. Til slutt bruker et sterkt passord politikk, som inkluderer regelmessige endringer i passord og et krav om at passordene ikke bør være ordlisten ord.