ATT&CK - 暴力破解

admin 2024年4月15日03:43:37评论9 views字数 587阅读1分57秒阅读模式

暴力破解

当密码未知或者获得密码散列时,攻击者可以使用爆破来尝试访问帐户。
当无法进行哈希传递时,通过凭证转储 (Credential Dumping) 获取密码散列对攻击的作用不大。
攻击者可以利用系统地猜测用于计算散列的密码的技术,也可以使用预先计算的彩虹表。
破解散列通常在目标网络之外的由攻击者控制的系统上进行。

在不知道密码或散列的情况下,攻击者可能会在操作期间利用零知识或者尝试常见的或可能的密码列表,尝试爆破登录。
该选择风险较高,因为它可能会导致无数次身份验证失败并锁定帐户,具体取决于组织的登录失败策略。

相关技术密码喷射使用符合域的复杂性策略一个密码,或小的密码列表,可以是常用密码。
尝试使用该密码和网络上的多个不同帐户登录,以避免帐户锁定,而该情况在暴力尝试使用多个密码登录单一帐户时常常发生。

缓解

在一定次数的尝试登录失败后设置帐户锁定策略以防止密码被猜到。
使用多因素身份验证
遵循缓解访问有效帐户 (Valid Accounts) 技术的最佳实践

检测

很难检测何时散列被破解,因为这通常在目标网络的范围之外进行。
监控有效帐户的系统和应用程序登录失败的身份验证日志。
如果身份验证失败率很高,那么可能存在使用合法凭据强行访问系统的恶意行为。
还可以监视可能由于尝试密码喷射而导致的跨多个帐户的许多失败的身份验证尝试。

- 译者: 林妙倩、戴亦仑 . source:cve.scap.org.cn

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月15日03:43:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   ATT&CK - 暴力破解https://cn-sec.com/archives/2658175.html

发表评论

匿名网友 填写信息