上杭县 江华 黑水县 宿州市 陈巴尔虎旗 龙里县 潜江市 资兴市 寿阳县 彭泽县 尼玛县 时尚 怀柔区 七台河市 崇义县 黄山市
您现在的位置:2018年最新新闻网steam律政英雄
作者:百年不渡  分类:未来幻想  点击:44805次  下载:94842次  大小:70M  日期:2019-07-17

莽荒纪_如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

标签:欣然 期货业界德州扑克

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

许多渗透测试人员和攻击者通常都会使用一种被称为“密码喷洒(Password Spraying)”的技术来进行测试和攻击。对密码进行喷洒式的攻击,这个叫法很形象,因为它属于自动化密码猜测的一种。这种针对所有用户的自动密码猜测通常是为了避免帐户被锁定,因为针对同一个用户的连续密码猜测会导致帐户被锁定。所以只有对所有用户同时执行特定的密码登录尝试,才能增加破解的概率,消除帐户被锁定的概率。

攻击者首先会从他们已有的密码列表开始尝试,并以最脆弱的密码开始(“Fall2017”,“Winter2018”“123456”等)入手。

关于“密码喷洒(Password Spraying)”的概念,我是在BSidesCharm 2017的有关“如何检测难以寻找的攻击活动目录”的演讲中提到的。

当密码开始喷洒时,往往会从列表中的第一个密码开始。第一个密码用于尝试对活动目录中的每个用户进行身份验证。针对活动目录中的每个用户,攻击者都会尝试用这个密码进行登录,并且当所有用户都使用该密码进行了测试后,就会自动转到下一个密码,执行重复的测试。

由于活动目录中的每个用户的测试上限次数都会是5次,因此攻击者会为每个用户进行4个不同密码的尝试。此时msDS-LockoutObservationWindow,设置复位帐户锁定计数器为0:00:30:00(30分钟)。至于如何收集有关活动目录环境的密码策略的信息并使密码喷洒工具自动适应这些信息,对攻击者来说是小菜一碟。

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

上图超级银河大怪兽格斗_2018年最新新闻网显示了测试者是如何使用AD PowerShell cmdlet Get-ADDefaul婉君_2018年最新新闻网tDomainPasswordPolicy cmdlet.来显示实验室域环境的域密码策略的,应该说,这种策略在大多数情况下都适用,因为用户的密码设置,往往都非常地脆弱。比如,用户的密码通常是一些小于10位的纯数字。

由于密码喷洒通常连接到SMB共享或网络服务,因此让我先从连接到PDC的netlogon共享(\PDC netlogon)开始分析,该共享在许多网络中很常见。在密码喷洒运行一段时间后,我会发现许多用户的密码,这些用户密码也可能包含特权帐户。

下图就是我自己编写的一个快速PowerShell脚本的密码喷洒:

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

在域控制器上针对SMB的密码喷洒会导致域控制器上的记录事件ID 4625表示为“登录失败”,并且大多数事件都会显示在记录日志中,因此发生这种情况时,应该能够检测到。

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

上图显示了在密码喷洒的过程中,在域控制器上的登录事件ID 4625。然而,目前许多组织还没有创建关联明日之星_2018年最新新闻网规则,如果在发生密码喷洒的过程中,发生登录事件ID 4625,就会发生密码喷洒。

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

上图显示在密码喷洒的过程中,我在实验室域环境中所记录的众多事件ID 4625。不过,还有另一种方法可以在活动目录中发现密码喷洒。由于每个用户帐户都有一个名为“Bad-Password-Time”的关联属性,该属性在使用Active Directory PowerShell cmdlet Get-ADUser时显示为“lastbadpasswordtry”。它可以显示出黑客尝试登录该帐户的最后一个错误密码的日期和时间。运行以下PowerShell cmdlet可显示活动目录域中具有与错误密码尝试相关的属性的用户。

get-aduser-filter*-proplastbadpasswordattempt,badpwdcount|selectname,lastbadpasswordattempt,badpwdcount|format-table–auto

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

上图显示在我实施密码喷洒后,实验室域环境中的具有lastbadpasswordattempt和badpwdcount属性的活动目录用户帐户。

你可以注意一下上面显示的PowerShell命令的结果,所有错误的密码尝试都是在同一分钟内进行的,其中大多数都是在几秒钟内,这个现象很不寻常。

由于攻击者可以通过更改他们连接的服务来避免事件ID 4625被记录,所以我并不是连接到SMB,而是连接到域控制器上的LDAP服务的。这样一来,ID 4625就可能躲过记录。

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

上图显示当针对LDAP进行密码喷洒时,你是发现不了事件ID 4625的。

由于目前许多网络安防组织都会通过监控事件ID 4625,来保护网络。所以为了避免被监测到,攻击者可能会连接到LDAP服务进行密码喷洒。但前提是你,他们需要将Kerberos 事件日志记录记录到事件ID 4771中,并监视“Kerberos预验证失败”。在事件ID 4771中,验证失败的话,会用代码 “0x18”表示。

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

上图就是显示的事件ID 4771,当根据LDAP进行密码喷洒时,就会在域控制器上启用Kerberos日志记录时记录该事件。

当攻击者在一个域连接的计算机上使用密码喷洒时,会记录到事件ID 4648(“尝试使用显式凭据登录”)。有许多4648事件显示,一个叫做Joe的用户多次尝试登录并使用“Alexis Phillips”或“Christopher Kelley”或whomever的密码,并且这些记录在几秒钟内最美和声_2018年最新新闻网就被记录下来。所以,这种类型的活动是不寻常的。

以下四个图显示在执行密码喷洒的工作站上记录的事件ID 4648,不过必须启用审计日志记录才能记录该事件ID。

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

如何通过审计安全事件日志检测密码喷洒(Password Spraying)攻击

如何对密码喷洒进行检测?

密码喷洒发生在许多活动目录环境中,并且可以通过适当的日志记录启用和有效关联来检测。

检测的主要方法包括:

1.启用适当的日志记录:

1.1域控制器:事件ID 4625的“审计登录”(成功与失败)。

1.2域控制器:事件I直播港澳台_2018年最新新闻网D 4771的“审计Kerberos验证服务”(成功与失败)。

1.3所有系统:事件ID 4648的“审计登录”(成功与失败)。

2.在1分钟内配置50 4625多个事件的警报。

3.在1分钟内为50 4771多个事件的警报的设置失败代码“0x18”。

4.在1分钟内为工作站上的100 4648多个事件配置警报。

5.根据以下命令,编写一个每天运行的PowerShell脚本并报告可能的密码喷洒:

get-aduser-filter*-proplastbadpasswordattempt,badpwdcount|selectname,lastbadpasswordatt养生堂_2018年最新新闻网empt,badpwdcount|format-table–auto。

每个警报规则都需要根据你的运行环境进行调整,具体方法就是增加警报的数量或缩短警报的时间。

当前文章:http://7wkn-biaoshiqu-com.yingrestaurant.cn/scx/eb953_155009.html

发布时间:2019-07-17 04:29:17

澳门银河娱乐yh163am.com  澳门银河娱乐送彩金网站  澳门银河官网手机app  银河娱乐首页yh163am.com  澳门银河娱乐官网下载  澳门银河送彩金  澳门银河娱乐官网下载  澳门银河首页yh163am.com  2288银河主站线路检测足协高层参加亚洲杯抽签仪式 物色国足热身对手  澳门银河官网手机app  

您可能还对以下电子书感兴趣

莽荒纪TXT下载声明:

1 2018年最新新闻网免费提供的莽荒纪,均由网友上传,供下载测试之用,不作商业用途,下载后请二十四小时后删除!

2 我们根据txt小说全文所整理出莽荒纪txt电子书全集免费下载,由程序自动生成莽荒纪txt下载文件。

3 书友所发表的txt小说莽荒纪的相关评论,并不代表本站赞同莽荒纪txt下载或者支持莽荒纪的读者观点。

4 如果发现小说《莽荒纪txt全集》无法下载未及时更新请联系我们。如果您喜欢莽荒纪txt电子书,请支持作者到书店购买正版图书。感谢您的合作与支持。

5 好看的小说