Zuhause Persönliche Finanzen Häufige Netzwerkangriffsstrategien: Passwortattacken - Dummies

Häufige Netzwerkangriffsstrategien: Passwortattacken - Dummies

Video: Kommt die allgemeine Dienstpflicht für junge Leute? 2025

Video: Kommt die allgemeine Dienstpflicht für junge Leute? 2025
Anonim

Manchmal versuchen Leute Passwort-Attacken auf ein laufendes Netzwerksystem; Aber mit Kennwörtern, die Konten nach einigen fehlgeschlagenen Anmeldeversuchen sperren, ist diese Netzwerkangriffsstrategie nicht sehr produktiv. Typischerweise erfassen Kennwortangriffe den RAW-Anmeldeverkehr aus dem Netzwerk oder brechen in eine Sicherung eines Domänencontrollers oder einer Arbeitsstation im Netzwerk auf.

Wenn ein Angreifer eine Arbeitsstation in einem Netzwerk von einer CD oder einem USB-Stick aus neu startet, kann er schnell eine Kopie des Windows SAM und der Sicherheitsdateien aus dem Windows-Verzeichnis abrufen.

Mit diesen Dateien kann der Angreifer so viel Zeit wie möglich damit verbringen, die in diesen Dateien gefundenen Passwörter zu erraten. Im Fall der Arbeitsstation geben diese Sicherheitsdateien einem Angreifer die lokalen Kennwörter auf einem Computer wie dem lokalen Administratorkonto; Diese kann er dann verwenden, um Netzwerkkennwörter zu erhalten, die mehr Zugriff auf das Netzwerk bieten.

In der SAM-Datei kann ein Angreifer versuchen, zwei Methoden zu verwenden, um diese Passwörter zu knacken:

  • Brute-Force-Angriff: Bei dieser Angriffs- oder Passwort-Raten-Technik durchläuft die Crack-Software jede Passwort-Möglichkeit von a bis zzzzzzzzzz, > einschließlich aller möglichen Zahlen oder Satzzeichen. Dieser Vorgang des Suchens eines Passworts kann sehr lange dauern, länger für jedes zusätzliche Zeichen, das in das Passwort eingegeben wird. Wörterbuchangriff:

  • Diese Technik zum Erraten von Passwörtern kann viel schneller durchgeführt werden und verwendet Wörterbuch- oder Wortlistendateien. Diese Dateien sind im Internet leicht zugänglich und enthalten Wörterbücher wie das Standard-Oxford-Wörterbuch, jedes Wort, das in den Werken von William Shakespeare zu finden ist, und sogar obskure oder erfundene Sprachwörterbücher wie Klingonisch.

    Mit diesen Wortlisten in der Hand kann der Angreifer diese Wörter schnell mit den Hashwerten für die Windows-Passwörter in der SAM-Datei vergleichen. Um die Dinge noch schneller zu machen, kann er seinen Computer die Wörterbuchdateien durchgehen lassen und für jedes Wort einen Passwort-Hash erstellen, und dann muss er nur die vorgenerierten Hash-Werte mit denen in der SAM-Datei vergleichen.

    Dieser Prozess kann dem Angreifer noch mehr Geschwindigkeit bei der Suche nach diesen Passwörtern verschaffen. Trotz Warnungen verwenden viele Benutzer immer noch Standardwörterbücher für ihre Passwörter.

    Um Ihr Netzwerk vor diesen Möglichkeiten zu schützen, müssen Sie den lokalen Betriebssysteminstallationen ein gewisses Maß an Schutz bieten, insbesondere für Arbeitsstationen in der Öffentlichkeit oder in Bereichen mit hohem öffentlichen Zugriff.Arbeitsstationen, die sich in diesen Bereichen befinden müssen, sollten über physische Sicherheit verfügen, damit sie nicht von benutzerdefinierten Medien neu gestartet werden können.

Kennwörter, die auf diesen Systemen verwendet werden, sollten sich von Hauptdomänen-Clientsystemen unterscheiden. Verwenden Sie schließlich eine Kennwortrichtlinie, die regelmäßige Änderungen an den Kennwörtern und die Anforderung enthält, dass die Kennwörter keine Wörterbuchwörter sein dürfen.

Häufige Netzwerkangriffsstrategien: Passwortattacken - Dummies

Die Wahl des Herausgebers

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Anzeigen von elektrischen Signalen an einem Oszilloskop - Dummies

Ein Oszilloskop ermöglicht das Anzeigen eines elektrischen Signals durch Anzeigen einer Spannung. variiert mit der Zeit als eine Spur über eine Anzeige. Die vertikale Achsenspannung zeigt die Größe der Spannung (auch Amplitude genannt) an, und die horizontale Achse repräsentiert die Zeit. (Denken Sie daran, Gleichungen in Mathematik-Klasse zu zeichnen? Nun, die Anzeige auf einem Bereich ist wirklich ...

Eintauchen in DX-ing - Dummies

Eintauchen in DX-ing - Dummies

Drücken Sie Ihre Station, um Kontakte über immer größere Entfernungen herzustellen (DX bedeutet entfernte Stationen ist die zweitälteste Aktivität im gesamten Amateurfunk. Irgendwo im Äther ist eine Station immer nur verlockend außer Reichweite und die Herausforderung, diese Station zu kontaktieren, ist der Zweck von DX-ing. Tausende von Schinken über ...

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Steuern Sie Ihre Elektronik über einen Parallelport - Dummies

Werfen Sie nicht weg alter Computer! Wenn es einen Parallelport hat, können Sie damit Ihre elektronischen Gadgets steuern. Bis vor einigen Jahren waren alle Computer mit einem parallelen Anschluss ausgestattet, der hauptsächlich zum Anschluss an einen Drucker verwendet wurde. Heutzutage verbinden sich die meisten Drucker über USB-Ports mit Computern. Der Parallelport ...

Die Wahl des Herausgebers

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Neuro-linguistisches Programmieren: Zu Deinem Selbst Selbst Seien Wahr - Attrappen

Fahren nicht durch dein Leben mit einem Fuß auf der Bremse, weil du versuchst, den Erwartungen anderer Menschen gerecht zu werden. Persönliche Verantwortung und echtes Autofahren ist viel einfacher, wenn man versteht, wer man im Mittelpunkt steht und was man im Leben erreichen will. Sie können Maßnahmen ergreifen, wenn Sie ...

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Bewegen Jenseits von Typ A: Abheben der Uhr - Dummies

Typ A sind von der Zeit besessen. "Das nimmt zu viel Zeit in Anspruch" "Verdammt, es wird spät - ich werde nie pünktlich fertig sein." "Ich wünschte, sie würden sich beeilen. "Typ A hat ein beschleunigtes Zeitgefühl. Sie fühlen, wie die Zeit im Laufe des Tages immer mehr "abrutscht". Dies führt zu einem ...

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmung Störungen und ihre Behandlung Medikamente - Dummies

Stimmungsstörungen, auch als affektive Störungen bekannt, sind eine Gruppe von Krankheiten gekennzeichnet durch eine deutliche Veränderung des emotionalen Zustandes einer Person. Die drei häufigsten Stimmungsstörungen sind bipolare Störung, Dysthymie und Major Depression. Stimmungsstörungen betreffen fast 21 Prozent der Erwachsenen in den Vereinigten Staaten. Die meisten Betroffenen finden jedoch ein gewisses Maß an ...

Die Wahl des Herausgebers

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

So ​​wählen Sie die von Ihnen benötigten AWS-Dienste aus - Attrappen

Denken Sie daran, dass Sie nur 12 Monate frei haben Entscheidungsprozess darüber, welche AWS-Dienste (Amazon Web Services) in Ihrem Unternehmen verwendet werden sollen. Zwölf Monate mögen sehr viel Zeit in Anspruch nehmen, aber Sie werden feststellen, dass es vor Ihren Augen verdunstet, wenn Sie versuchen, Ihre täglichen Aufgaben, Meetings, ... zu bewältigen.

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services für Dummies Cheat Sheet - Dummies

Amazon Web Services (AWS) ist ein Cloud-Dienstanbieter, der bietet einfachen Zugriff auf eine Vielzahl von nützlichen Computerressourcen, die alle auf bedarfsgerechte, kosteneffiziente Weise angeboten werden. Wenn Sie ein IT-Praktiker sind, der bereit ist, Amazon Web Services zu nutzen, brechen Sie Ihre alten Anwendungsmuster-Gewohnheiten und implementieren Sie neue Ansätze, die AWS-Eigenschaften und ...

AWS-Sicherheitsprobleme - Dummies

AWS-Sicherheitsprobleme - Dummies

Für die Verwendung von AWS (Amazon Web Services) müssen Sie die Sicherheit Ihres Computers in einem Weg. Administratoren und Sicherheitsexperten können sich schnell verrückt machen, wenn sie versuchen, diese miteinander verbundenen Computer sicher zu halten, aber das ist Teil der Stellenbeschreibung. Sie müssen Best Practices bei der Sicherung der Computersysteme und der darin enthaltenen Daten befolgen.