Vídeo: AO VIVO: Record News 2024
Às vezes, as pessoas tentam ataques de senha em um sistema de rede em execução; mas com senhas que bloqueiam as contas após algumas tentativas de logon com falha, esta estratégia de ataque de rede não é muito produtiva. Mais tipicamente, os ataques de senha capturam o tráfego de logs RAW da rede ou invadem um backup de um controlador de domínio ou estação de trabalho na rede.
Se um invasor reiniciar uma estação de trabalho em uma rede a partir de um CD ou chave USB, ele pode rapidamente pegar uma cópia do SAM do Windows e arquivos de segurança do diretório do Windows.
Com esses arquivos na mão, o invasor pode gastar tanto tempo quanto quiser, tentando adivinhar as senhas encontradas nesses arquivos. No caso da estação de trabalho, esses arquivos de segurança dão a um invasor as senhas locais em um computador, como a conta de administrador local; que ele pode usar para obter uma senha de rede que proporcionará mais acesso à rede.
A partir do arquivo SAM, um invasor pode tentar usar dois métodos para quebrar essas senhas:
-
Ataque de força bruta: Com esta técnica de adivinhação ou adivinhação de senha, o software de cracking passa por todas as possibilidades de senha de a para zzzzzzzzzz, > incluindo todos os números possíveis ou caracteres de pontuação. Este processo de encontrar uma senha pode levar muito tempo, mais tempo para cada personagem extra colocado na senha. Dicionário de ataque:
-
Esta técnica de adivinhação de senha pode ser feita muito mais rápido, e faz uso de arquivos de dicionário ou lista de palavras. Esses arquivos estão prontamente disponíveis na Internet e incluem dicionários como o dicionário Oxford padrão, todas as palavras encontradas nas obras de William Shakespeare e até mesmo dicionários de linguagem obscuros ou compostas, como o Klingon.
Este processo pode dar ao atacante ainda mais velocidade na busca dessas senhas. Apesar dos avisos não, muitas pessoas ainda usam palavras de dicionário padrão para suas senhas.
Para proteger sua rede dessas possibilidades, você precisa fornecer algum nível de proteção para as instalações do sistema operacional local, especialmente para estações de trabalho que estão no público ou em áreas de alto acesso público.As estações de trabalho que devem estar nessas áreas devem ter segurança física impedindo que sejam reiniciadas a partir de mídia personalizada.
As senhas usadas nesses sistemas devem ser diferentes dos principais sistemas de cliente de domínio. Finalmente, use uma política de senha forte, que inclua mudanças regulares nas senhas e um requisito de que as senhas não sejam palavras de dicionário.