Estratégias de ataque de rede comuns: ataques de senha
Às vezes, as pessoas tentam ataques de senha em um sistema- rede execução, mas com senhas que travam contas fora depois de algumas tentativas malsucedidas de logon, esta estratégia de ataque à rede não é muito produtivo. Mais tipicamente, ataques de senha capturar o tráfego de logon RAW a partir da rede ou quebrar em um backup de um controlador de domínio ou estação de trabalho na rede.
Conteúdo
Se um atacante reinicia uma estação de trabalho em uma rede a partir de uma chave de CD ou USB, ele pode rapidamente pegar uma cópia do Windows SAM e arquivos de segurança do diretório do Windows.
Com esses arquivos na mão, o atacante pode passar tanto tempo como ele quer tentar adivinhar as senhas que são encontrados nesses arquivos. No caso da estação de trabalho, esses arquivos de segurança dar um atacante as senhas locais em um computador, como o administrador local conta- que ele pode usar para obter um porão de senhas de rede que irá fornecer mais acesso à rede.
A partir do arquivo SAM, um atacante pode tentar usar dois métodos para quebrar essas senhas:
Ataque de força bruta: Com este ataque ou técnica de adivinhação de senha, o software rachaduras passa por todas as possibilidades senha uma através de zzzzzzzzzz, incluindo todos os números possíveis ou caracteres de pontuação. Este processo de encontrar uma senha pode levar um tempo muito longo, mais longo para cada personagem extra colocado na senha.
Video: MELHOR ESTRATÉGIA de ATAQUE para CV8 CV9 CV10 CV 11 - GUERRA WAR - CLASH OF CLANS
Ataque de dicionário: Esta técnica de adivinhação de senha pode ser feito muito mais rápido, e faz uso de dicionário ou lista de palavras arquivos. Esses arquivos estão disponíveis na Internet e incluem dicionários como o padrão dicionário Oxford, cada palavra encontrada nas obras de William Shakespeare, e até mesmo dicionários linguagem obscura ou confeccionados tais como Klingon.
Com estas listas de palavras na mão, o atacante pode comparar rapidamente estas palavras para os valores de hash para as senhas do Windows encontrados no arquivo SAM. Para acelerar as coisas ainda mais, ele pode ter seu computador percorrer os arquivos de dicionário e criar um hash de senha para cada palavra, e, em seguida, ele só precisa comparar os valores de hash pregenerated com os encontrados no arquivo SAM.
Este processo pode dar o atacante ainda mais velocidade em encontrar essas senhas. Apesar das advertências não, muitas pessoas ainda usam palavras do dicionário padrão para suas senhas.
Video: ATAQUE MUITO ÉPICO DE CV8 - LIVE ( ATAQUE EM MASSA ) - CLASH OF CLANS
Para proteger sua rede de estas possibilidades, você precisa fornecer algum nível de proteção às instalações OS locais, especialmente para as estações de trabalho que estão no público ou em áreas de acesso público de alta. Estações de trabalho que devem estar nessas áreas devem ter segurança física impedindo-os de ser reinicializado de mídia personalizada.
Video: ATAQUE DDOS EM REDES WIFI (DESCONECTANDO USUÁRIOS DA REDE)
Senhas usadas nestes sistemas deve ser diferente de sistemas de clientes de domínio principal. Finalmente, use uma política de senha forte, que inclui mudanças regulares para as senhas e a exigência de que as senhas não devem ser palavras do dicionário.