No he hecho precisamente lo que está describiendo, pero esperaría que la mayoría de los ataques de fuerza bruta y diccionario en línea se ejecuten rápidamente en los umbrales de bloqueo de la cuenta.
Una solución alternativa para esto es fumigación de contraseñas : pruebe solo algunas de las Contraseñas más comunes contra muchas cuentas. A menos que los controles del entorno estén ajustados para detectar dicha actividad, es probable que obtenga al menos algunas credenciales válidas sin detección, y al distribuir dicho ataque a través de los protocolos de muchos , es menos probable que lo haga. detectado!
Pero en la práctica, casi siempre encontrará esto innecesario, ya que es más eficiente y confiable explotar un sistema no parcheado, robar credenciales o hashes de ese sistema, pasar (o crackear) los hashes, pasar a otro sistema con credenciales con privilegios más altos, y repita hasta que adquiera el nivel de acceso de destino.
Editar : veo en tus comentarios que el entorno de laboratorio artificial con el que estás trabajando explícitamente no tiene umbrales de bloqueo (no suele ser un escenario del mundo real).
De los posibles protocolos disponibles (incluidos los que has enumerado), esperaría que el LDAP basado en DC sea el servicio con mayor probabilidad de ser A) ya sintonizado para un alto rendimiento, yb) tenga acceso directo a la parte posterior - enviar datos de autenticación (eliminando los problemas de rendimiento relacionados con un servicio secundario que luego debe transmitir los intentos de autenticación a la infraestructura de AD de back-end).
Yo esperaría que un ataque Hydra de alta velocidad directamente contra AD LDAP, en paralelo contra todos los DC disponibles (incluidos los DC de solo lectura), sea la manera más probable de comenzar a aproximarse al punto de saturación del back-back agregado. capacidad de autenticación AD final. En teoría, para aumentar el rendimiento por fuente, podría distribuir la hidra a todas las estaciones de trabajo y servidores disponibles en el entorno.