Estratégias de Ataque Comum Rede: Ataques senha

Às vezes, as pessoas tentam ataques de senha em um sistema- rede em execução, mas com senhas que bloquear contas de fora depois de algumas tentativas fracassadas de logon, esta estratégia de ataque à rede não é muito produtivo. Mais tipicamente, ataques de senha capturar o tráfego de logon RAW a partir da rede ou quebrar em um backup de um controlador de domínio ou estação de trabalho na rede.

Se um atacante reinicia uma estação de trabalho em uma rede a partir de uma chave de CD ou USB, ele pode rapidamente pegar uma cópia do Windows SAM e arquivos de segurança do diretório do Windows.

Com esses arquivos na mão, o atacante pode passar tanto tempo como ele quer tentar adivinhar as senhas que são encontrados nesses arquivos. No caso da estação de trabalho, esses arquivos de segurança oferecem um invasor as senhas locais em um computador, como o administrador local responsabilização que ele pode usar para obter um porão de senhas de rede que irá fornecer mais acesso à rede.

A partir do arquivo SAM, um atacante pode tentar usar dois métodos para quebrar essas senhas:

  • Ataque de força bruta: Com este ataque ou técnica de adivinhação de senha, o software rachaduras passa por todas as possibilidades senha uma através de zzzzzzzzzz, incluindo todos os números possíveis ou caracteres de pontuação. Este processo de encontrar uma senha pode levar um tempo muito longo, mais longo para cada personagem extra colocado em a senha.

  • ataque de dicionário: Esta técnica de adivinhação de senha pode ser feito muito mais rápido, e faz uso de dicionário ou lista de palavras arquivos. Esses arquivos estão disponíveis na Internet e incluem dicionários como o padrão dicionário Oxford, cada palavra encontrada nas obras de William Shakespeare, e até mesmo dicionários linguagem obscura ou confeccionados como Klingon.

    Com estas listas de palavras na mão, o atacante pode comparar rapidamente estas palavras para os valores de hash para as senhas do Windows encontrados no arquivo SAM. Para acelerar as coisas ainda mais, ele pode ter o seu computador percorrer os arquivos de dicionário e criar um hash de senha para cada palavra, e então ele só precisa de comparar os valores de hash pregenerated com os encontrados no arquivo SAM.

    Este processo pode dar o atacante ainda mais velocidade em encontrar essas senhas. Apesar das advertências não, muitas pessoas ainda usam palavras de dicionário padrão para suas senhas.

Para proteger a sua rede contra estas possibilidades, você precisa fornecer algum nível de proteção às instalações OS locais, especialmente para as estações de trabalho que estão no público ou em áreas de acesso público de alta. Estações de trabalho que devem estar nessas áreas devem ter segurança física impedindo-os de ser reinicializado de mídia personalizada.

Senhas usadas nestes sistemas devem ser diferentes dos sistemas cliente de domínio principal. Finalmente, use uma política de senha forte, que inclui mudanças regulares para as senhas e a exigência de que as senhas não devem ser palavras do dicionário.

menu