Estrategias de ataque de red comunes: los ataques de contraseña

A veces, las personas intentan ataques de contraseña en un sistema- red funcionando, pero con las contraseñas que se cierran las cuentas después de algunos intentos fallidos de inicio de sesión, esta estrategia de ataque a la red no es muy productivo. Más típicamente, los ataques de contraseña de inicio de sesión capturar tráfico de RAW de la red o se rompen en una copia de seguridad de un controlador de dominio o estación de trabajo en la red.

Video: ► Atacar Windows 10 y Extraer contraseñas | laZagne | Hacking Ético León

Si un atacante se reinicia una estación de trabajo en una red desde una llave USB o CD, se puede agarrar rápidamente una copia de la SAM de Windows y archivos de seguridad del directorio de Windows.

Con estos archivos en la mano, el atacante puede pasar todo el tiempo que quiera tratar de adivinar las contraseñas que se encuentran en estos archivos. En el caso de la estación de trabajo, estos archivos de seguridad dan un atacante las contraseñas local en un equipo, como el administrador local cuenta- que luego puede utilizar para obtener una bodega de contraseñas de red que proporcionará un mayor acceso a la red.

Desde el archivo SAM, un atacante puede intentar utilizar dos métodos para descifrar estas contraseñas:

Ataque de fuerza bruta: Con este ataque o la técnica de adivinar la contraseña, el software de craqueo pasa a través de todas las posibilidades de la contraseña un a través de zzzzzzzzzz, incluyendo todos los números posibles o signos de puntuación. Este proceso de búsqueda de una contraseña puede tomar un tiempo muy largo, más largo para cada personaje extra puesto en la contraseña.

  • Ataque de diccionario: Esta técnica adivinar la contraseña se puede hacer mucho más rápido, y hace uso de la palabra del diccionario o archivos de lista. Estos archivos están disponibles en Internet e incluyen diccionarios como el Diccionario Oxford norma, cada palabra que se encuentra en las obras de William Shakespeare, e incluso diccionarios de idiomas oscuros o confeccionados como Klingon.

    Con estas listas de palabras en la mano, el atacante puede comparar rápidamente estas palabras a los valores hash de las contraseñas de Windows que se encuentran en el archivo SAM. Para acelerar las cosas aún más, él puede tener su equipo ir a través de los archivos de diccionario y crear un hash de la contraseña para cada palabra, y luego sólo tiene que comparar los valores hash generadas previamente con los encontrados en el archivo SAM.

    Este proceso puede dar al atacante aún más la velocidad en la búsqueda de estas contraseñas. A pesar de las advertencias de no, muchas personas siguen utilizando las palabras del diccionario estándar para sus contraseñas.

    Video: ESTRATEGIAS DE ATAQUE Y DEFENSA CLASH OF KINGS

  • Para proteger su red de estas posibilidades, es necesario proporcionar un cierto nivel de protección a las instalaciones de SO locales, especialmente para las estaciones de trabajo que están en el público o en áreas de alta acceso público. Las estaciones de trabajo que deben estar en esas áreas deben tener la seguridad física que les impide ser reiniciado desde los medios de comunicación personalizado.

    Contraseñas utilizadas en estos sistemas deben ser diferentes de los sistemas principales del cliente de dominio. Por último, utilice una fuerte política de contraseñas, que incluye cambios regulares a las contraseñas y el requisito de que las contraseñas no deben ser las palabras del diccionario.

    Artículos Relacionados