Qual è il protocollo più veloce da utilizzare per gli attacchi con password

2

In un ambiente di dominio Windows, esistono numerosi protocolli (SMB, LDAP, pagine Web, RDP, FTP, ecc.) che interrogano lo stesso AD basato su Windows. Molti di questi protocolli hanno il proprio overhead che richiede tempo o problemi che producono risultati errati (ad esempio, rilasciano automaticamente più richieste simultanee).

Sono in un corso di formazione in cui i blocchi non sono abilitati, quindi qual è la strategia più veloce / stabile per l'esecuzione di attacchi dizionario / bruteforce basati su rete per account di dominio che utilizzano strumenti standard come (ma non solo) hydra in ambiente di dominio, supponendo che i client / DC con queste porte siano aperti e disponibili?

Nel mio ambiente ho porte LDAP, RDP, FTP, SMB, RPC, ma sono interessato a conoscere altre opzioni dei protocolli da cercare.

    
posta mechgt 19.01.2018 - 10:19
fonte

1 risposta

3

Non ho fatto esattamente ciò che stai descrivendo, ma mi aspetterei che la maggior parte degli attacchi bruteforce e dizionario online per eseguire rapidamente le soglie di blocco degli account.

Una soluzione alternativa è irrorazione della password - provare solo alcuni dei password più comuni contro molti account. A meno che i controlli dell'ambiente non siano regolati per rilevare tale attività, è probabile che tu abbia almeno alcune credenziali valide senza rilevamento e distribuendo un simile attacco tra i vari molti protocolli, potresti avere meno probabilità di essere rilevato!

Ma in pratica, lo troverai quasi sempre inutile, perché è più efficiente e affidabile sfruttare un sistema senza patch, rubare credenziali o hash da quel sistema, passare (o crackare) gli hash, ruotare su un altro sistema con credenziali con privilegi più elevati e ripetere fino a quando non si acquisisce il livello di accesso di destinazione.

Modifica : ora vedo nei tuoi commenti che l'ambiente di laboratorio artificiale con cui stai lavorando esplicitamente non ha soglie di blocco (di solito non è uno scenario reale).

Dei probabili protocolli disponibili (compresi quelli che hai elencato), mi aspetterei che LDAP basato su DC sia il servizio più probabile che sia A) già ottimizzato per alte prestazioni eb) avere accesso diretto alla parte posteriore -inviare i dati di autenticazione (eliminando i problemi di prestazioni relativi a un servizio secondario che deve quindi inoltrare i tentativi di autenticazione all'infrastruttura AD back-end).

Mi aspetterei un attacco Hydra ad alta velocità direttamente contro LDAP AD, in parallelo contro tutti i controller di dominio disponibili (inclusi i controller di sola lettura), per essere il modo più probabile per iniziare ad avvicinarmi al punto di saturazione del back aggregato terminare la capacità di autenticazione AD. In teoria, per aumentare il throughput per sorgente, è possibile distribuire hydra a tutte le workstation e server disponibili nell'ambiente.

    
risposta data 20.01.2018 - 07:12
fonte

Leggi altre domande sui tag