Estrategias de ataque de red común: ataques de contraseña

A veces, la gente intenta ataques de contraseña en un sistema- red en funcionamiento, pero con las contraseñas que se cierran las cuentas después de varios intentos fallidos de inicio de sesión, esta estrategia de ataque a la red no es muy productivo. Más típicamente, los ataques de contraseña capturar el tráfico de inicio de sesión RAW de la red o se rompen en una copia de seguridad de un controlador de dominio o estación de trabajo en la red.

Si un atacante se reinicia una estación de trabajo en una red desde una llave CD o USB, puede tomar rápidamente una copia de la SAM de Windows y archivos de seguridad desde el directorio de Windows.

Con estos archivos en la mano, el atacante puede pasar tanto tiempo como él quiere tratar de adivinar las contraseñas que se encuentran en estos archivos. En el caso de la estación de trabajo, estos archivos de seguridad dan un atacante las contraseñas locales en un equipo, como el Administrador local rendición de cuentas que luego puede utilizar para obtener una bodega de contraseñas de red que proporcionará un mayor acceso a la red.


Desde el archivo SAM, un atacante puede intentar utilizar dos métodos para descifrar estas contraseñas:

  • Ataque de fuerza bruta: Con este ataque o técnica adivinar la contraseña, el software de craqueo pasa por todas las posibilidades contraseña la a través de zzzzzzzzzz, incluyendo todos los números posibles o caracteres de puntuación. Este proceso de búsqueda de una contraseña puede tomar un tiempo muy largo, más largo por cada personaje extra puesto en la contraseña.

  • Diccionario ataque: Esta técnica adivinar la contraseña se puede hacer mucho más rápido, y hace uso de la lista de archivos de diccionario o de palabras. Estos archivos están disponibles en Internet e incluyen diccionarios, como el diccionario estándar de Oxford, cada palabra que se encuentra en las obras de William Shakespeare, e incluso diccionarios de idiomas oscuros o confeccionados como Klingon.

    Con estas listas de palabras en la mano, el atacante puede comparar rápidamente estas palabras a los valores hash de las contraseñas de Windows que se encuentran en el archivo SAM. Para acelerar las cosas aún más, él puede tener su equipo ir a través de los archivos de diccionario y crear un hash de la contraseña para cada palabra, y entonces él sólo tiene que comparar los valores hash generadas previamente con las que se encuentran en el archivo SAM.


    Este proceso puede dar el atacante aún más la velocidad en la búsqueda de estas contraseñas. A pesar de las advertencias de no, muchas personas siguen utilizando palabras del diccionario estándar para sus contraseñas.

Para proteger su red de estas posibilidades, es necesario proporcionar un cierto nivel de protección a las instalaciones OS locales, especialmente para las estaciones de trabajo que se encuentran en el público o en áreas de alta el acceso del público. Las estaciones de trabajo que deben estar en esas áreas deben tener la seguridad física que les impide ser reiniciado desde los medios de comunicación personalizado.

Las contraseñas utilizadas en estos sistemas deben ser diferentes de los sistemas cliente de dominio principales. Por último, utilice una fuerte política de contraseñas, que incluye cambios regulares a las contraseñas y el requisito de que las contraseñas no deben ser palabras de diccionario.


» » » » Estrategias de ataque de red común: ataques de contraseña