Vidéo: La Réunion : Clôture de la rencontre avec les représentations citoyennes 2024
Parfois, les gens tentent des attaques par mot de passe sur un système réseau en cours d'exécution; mais avec des mots de passe bloquant les comptes après quelques tentatives d'ouverture de session infructueuses, cette stratégie d'attaque réseau n'est pas très productive. Plus généralement, les attaques par mot de passe capturent le trafic d'ouverture de session RAW à partir du réseau ou se transforment en une sauvegarde d'un contrôleur de domaine ou d'un poste de travail sur le réseau.
Si un attaquant redémarre un poste de travail sur un réseau à partir d'un CD ou d'une clé USB, il peut rapidement récupérer une copie des fichiers SAM et de sécurité Windows depuis le répertoire Windows.
Avec ces fichiers en main, l'attaquant peut passer autant de temps qu'il le souhaite à essayer de deviner les mots de passe qui se trouvent dans ces fichiers. Dans le cas du poste de travail, ces fichiers de sécurité fournissent à un attaquant les mots de passe locaux sur un ordinateur, tel que le compte Administrateur local; qu'il peut ensuite utiliser pour obtenir des mots de passe réseau qui fourniront plus d'accès au réseau.
A partir du fichier SAM, un attaquant peut tenter d'utiliser deux méthodes pour casser ces mots de passe:
-
Attaque de force brute: Avec cette technique d'attaque ou de mot de passe, le logiciel de craquage passe par toutes les possibilités de mot de passe de à à zzzzzzzzzz, > y compris tous les nombres possibles ou les caractères de ponctuation. Ce processus de recherche d'un mot de passe peut prendre beaucoup de temps, plus longtemps pour chaque caractère ajouté au mot de passe. Attaque de dictionnaire:
-
Cette technique de recherche de mot de passe peut être effectuée beaucoup plus rapidement et utilise des fichiers de dictionnaire ou de liste de mots. Ces fichiers sont facilement accessibles sur Internet et comprennent des dictionnaires tels que le dictionnaire Oxford standard, tous les mots trouvés dans les œuvres de William Shakespeare, et même des dictionnaires de langage obscurs ou inventés tels que Klingon.
Ce processus peut permettre à l'attaquant de trouver plus rapidement ces mots de passe. Malgré les avertissements de ne pas le faire, beaucoup de gens utilisent encore des mots de dictionnaire standard pour leurs mots de passe.
Pour protéger votre réseau de ces possibilités, vous devez fournir un certain niveau de protection aux installations locales du système d'exploitation, en particulier pour les postes de travail publics ou dans les zones à accès public élevé.Les stations de travail qui doivent se trouver dans ces zones doivent disposer d'une sécurité physique empêchant leur redémarrage à partir de supports personnalisés.
Les mots de passe utilisés sur ces systèmes doivent être différents des systèmes clients du domaine principal. Enfin, utilisez une stratégie de mot de passe fort, qui inclut des modifications régulières des mots de passe et une exigence selon laquelle les mots de passe ne doivent pas être des mots de dictionnaire.