Windowsのセキュリティ強化シリーズ-----パスワードポリシー

2019年6月13日 -

この記事では、強化され、Windowsのパスワードの複雑さとロックアウトポリシーを硬化させ、セキュリティ、そして強引に一つの実験についてです。

弱いパスワード

少于8个字符
单一的字符类型、例如只用小写字母、或只用数字
用户名与口令相同
最常被人使用的弱口令:
	自己、家人、朋友、亲戚、宠物的名字
	生日、结婚纪念日、电话号码等个人信息
	工作中用到的专业术语,职业特征
	字典中包含的单词,或者只在单词后加简单的后缀
所以系统都使用相同的口令
口令一直不变

パスワードをクラック

简单的猜测
使用专门的口令破解工具
	字典攻击
	暴力攻击
	混合攻击
在网络中嗅探明文传送的口令
利用后门工具来截获口令
通过社会工程获取口令

強化戦略

1、账户设置---密码策略
		密码必须符合复杂性要求:启用
		密码长度最小值:8个字符
		密码最短使用期限:0天
		密码最长使用期限:90天
		强制密码历史:5个记住密码
		用可还原的加密来存储密码:已禁用
2、账户设置---账户锁定策略
		重置账户锁定计数器:30分钟
		账户锁定时间:30分钟
		账户锁定阀值:设置为小于或等于10次

Windowsサーバー2016年に実験を強化します

[スタート-ファイル名を指定して実行- [ローカルセキュリティポリシー(secpol.msc)----セキュリティ設定を
ここに画像を挿入説明ここに画像を挿入説明ここに画像を挿入説明
有効にするポリシーをスピードアップします

gpupdate /force

テスト:

アカウントロックかどうかを確認するために10回以上、シミュレーションにログインし、ユーザーを作成します。

net user test krystal520+1 /add    ---添加用户

ここに画像を挿入説明

net user test  ---查看用户的状态

ここに画像を挿入説明
シミュレーションを10回、10回、エラーログをログに記録し、アカウントをロック

net use \\192.168.136.12 /user:test  123

ここに画像を挿入説明
再び表示するときに、アカウントがロックされている、30分後に、再度入力することができます
ここに画像を挿入説明

力ずくの実験

実験環境:

カーリーLinuxとCentOSの7は
CentOSの7上のSSHサービスをオープンしました

実験内容:

msfconsoleが侵入攻撃がCentOSの7上で行わこのモジュールカーリーでlinux、ssh_login補助/スキャナ/ SSHを/使用使用

実験の開始:
1は、CentOSの7でpingカーリーのLinuxは、SSHDサービスがオンになっているかどうかをチェック
ここに画像を挿入説明

2、カリLinuxのホストスキャン生存において、さらにスキャンターゲットホスト、
ここに画像を挿入説明

図3に示すように、オープンポート、SSH、SSHをスキャン私はCentOSの7ポートを変更したため、次のように表示されます。
ポートはSSHを変更しない場合、SSH 22がスキャンされ、対応するポートが開いているであろう。
ここに画像を挿入説明
図4は、CentOSのパスワード辞書パスワード7を有する現在の場所にファイルを作成します。
ここに画像を挿入説明
5、CentOSの7のセキュリティログ監視システムを開きます
ここに画像を挿入説明

6、カリのLinuxでの攻撃の始まりで

1)  打开msfconsole攻击软件
2)  use auxiliary/scanner/ssh/ssh_login   --使用ssh_login 登录模块
3)  show options --查看选项
4)  set PASS_FILE password.txt  -- 设置攻击字典密码
5)   set RHOSTS 192.168.136.13	--	设置目标主机的地址
6)   set RPORT 52201				-- 设置端口
7)   set USERNAME root			-- 设置名字
8)   show options		-- 查看选项,看是否设置上
9)   run 		 -- 开始攻击

ここに画像を挿入説明
図7は、セキュリティログ監視システムがそうで、攻撃の人々を攻撃処理を記録しました開きます。
ここに画像を挿入説明

OK、コメントはAC O(∩_∩)O〜歓迎の問題は何ですか

おすすめ

転載: blog.csdn.net/zhaotiannuo_1998/article/details/91838281