2019年6月13日 -
この記事では、強化され、Windowsのパスワードの複雑さとロックアウトポリシーを硬化させ、セキュリティ、そして強引に一つの実験についてです。
弱いパスワード
少于8个字符
单一的字符类型、例如只用小写字母、或只用数字
用户名与口令相同
最常被人使用的弱口令:
自己、家人、朋友、亲戚、宠物的名字
生日、结婚纪念日、电话号码等个人信息
工作中用到的专业术语,职业特征
字典中包含的单词,或者只在单词后加简单的后缀
所以系统都使用相同的口令
口令一直不变
パスワードをクラック
简单的猜测
使用专门的口令破解工具
字典攻击
暴力攻击
混合攻击
在网络中嗅探明文传送的口令
利用后门工具来截获口令
通过社会工程获取口令
強化戦略
1、账户设置---密码策略
密码必须符合复杂性要求:启用
密码长度最小值:8个字符
密码最短使用期限:0天
密码最长使用期限:90天
强制密码历史:5个记住密码
用可还原的加密来存储密码:已禁用
2、账户设置---账户锁定策略
重置账户锁定计数器:30分钟
账户锁定时间:30分钟
账户锁定阀值:设置为小于或等于10次
Windowsサーバー2016年に実験を強化します
[スタート-ファイル名を指定して実行- [ローカルセキュリティポリシー(secpol.msc)----セキュリティ設定を
有効にするポリシーをスピードアップします
gpupdate /force
テスト:
アカウントロックかどうかを確認するために10回以上、シミュレーションにログインし、ユーザーを作成します。
net user test krystal520+1 /add ---添加用户
net user test ---查看用户的状态
シミュレーションを10回、10回、エラーログをログに記録し、アカウントをロック
net use \\192.168.136.12 /user:test 123
再び表示するときに、アカウントがロックされている、30分後に、再度入力することができます
力ずくの実験
実験環境:
カーリーLinuxとCentOSの7は
CentOSの7上のSSHサービスをオープンしました
実験内容:
msfconsoleが侵入攻撃がCentOSの7上で行わこのモジュールカーリーでlinux、ssh_login補助/スキャナ/ SSHを/使用使用
実験の開始:
1は、CentOSの7でpingカーリーのLinuxは、SSHDサービスがオンになっているかどうかをチェック
2、カリLinuxのホストスキャン生存において、さらにスキャンターゲットホスト、
図3に示すように、オープンポート、SSH、SSHをスキャン私はCentOSの7ポートを変更したため、次のように表示されます。
ポートはSSHを変更しない場合、SSH 22がスキャンされ、対応するポートが開いているであろう。
図4は、CentOSのパスワード辞書パスワード7を有する現在の場所にファイルを作成します。
5、CentOSの7のセキュリティログ監視システムを開きます
6、カリのLinuxでの攻撃の始まりで
1) 打开msfconsole攻击软件
2) use auxiliary/scanner/ssh/ssh_login --使用ssh_login 登录模块
3) show options --查看选项
4) set PASS_FILE password.txt -- 设置攻击字典密码
5) set RHOSTS 192.168.136.13 -- 设置目标主机的地址
6) set RPORT 52201 -- 设置端口
7) set USERNAME root -- 设置名字
8) show options -- 查看选项,看是否设置上
9) run -- 开始攻击
図7は、セキュリティログ監視システムがそうで、攻撃の人々を攻撃処理を記録しました開きます。
OK、コメントはAC O(∩_∩)O〜歓迎の問題は何ですか