Des stratégies d'attaque de réseau commun: attaques de mot de passe

Parfois, les gens tentent des attaques de mot de passe sur un System-réseau en cours d'exécution, mais avec des mots de passe que verrouiller les comptes après quelques tentatives de connexion infructueuses, cette stratégie d'attaque du réseau est pas très productif. Plus généralement, les attaques de mot de passe d'ouverture de session capturer le trafic RAW du réseau ou se brisent en une sauvegarde d'un contrôleur de domaine ou poste de travail sur le réseau.

Si un attaquant redémarre un poste de travail sur un réseau à partir d'un CD ou une clé USB, il peut rapidement récupérer une copie de la SAM Windows et les fichiers de sécurité à partir du répertoire Windows.

Avec ces fichiers à la main, l'attaquant peut passer autant de temps qu'il le veut essayer de deviner les mots de passe qui se trouvent dans ces fichiers. Dans le cas du poste de travail, ces fichiers de sécurité donnent un attaquant les mots de passe locaux sur un ordinateur, comme l'administrateur local comptable dont il peut ensuite utiliser pour obtenir une prise de mots de passe réseau qui fournira plus l'accès au réseau.




A partir du fichier SAM, un attaquant peut tenter d'utiliser deux méthodes pour casser les mots de passe:

  • Brute attaque en force: Avec cette attaque ou la technique de deviner le mot de passe, le logiciel de craquage passe par toutes les possibilités de mot de passe un grâce à zzzzzzzzzz, y compris tous les numéros possibles ou des caractères de ponctuation. Ce processus de recherche d'un mot de passe peut prendre un temps très long, plus pour chaque caractère supplémentaire mis dans le mot de passe.

  • Attaque par dictionnaire: Cette technique de deviner le mot de passe-peut être fait beaucoup plus rapidement, et il se sert de dictionnaire ou liste de mots fichiers. Ces fichiers sont disponibles sur l'Internet et comprennent des dictionnaires comme le dictionnaire standard Oxford, chaque mot trouvé dans les œuvres de William Shakespeare, et même les dictionnaires de langue obscurs ou confectionnés tels que Klingon.

    Avec ces listes de mots à la main, l'attaquant peut comparer rapidement ces paroles aux valeurs de hachage pour les mots de passe Windows trouvés dans le fichier SAM. Pour accélérer les choses encore plus, il peut avoir son ordinateur passer par les fichiers de dictionnaire et de créer un hash pour chaque mot, et puis il a juste besoin de comparer les valeurs de hachage prégénérées à ceux trouvés dans le fichier SAM.

    Ce processus peut donner l'attaquant encore plus de vitesse dans la recherche de ces mots de passe. Malgré les avertissements de ne pas, beaucoup de gens utilisent encore des mots du dictionnaire standards pour leurs mots de passe.

Pour protéger votre réseau à partir de ces possibilités, vous devez fournir un certain niveau de protection aux installations OS locales, en particulier pour les postes de travail qui sont dans le public ou dans les zones d'accès public élevé. Postes de travail qui doivent être présents dans ces régions devraient avoir la sécurité physique les empêchant d'être redémarré à partir support personnalisé.

Les mots de passe utilisés sur ces systèmes devraient être différentes de principaux systèmes clients de domaine. Enfin, utiliser une politique de mot de passe fort, qui comprend des changements réguliers à des mots de passe et une exigence que les mots de passe ne doivent pas être les mots du dictionnaire.


» » » » Des stratégies d'attaque de réseau commun: attaques de mot de passe