¿Cuál es el protocolo más rápido para atacar con contraseña?

2

En un entorno de dominio de Windows, existen numerosos protocolos (SMB, LDAP, páginas web, RDP, FTP, etc.) que consultan contra el mismo AD basado en Windows. Muchos de estos protocolos tienen su propia sobrecarga que lleva tiempo o problemas que producen malos resultados (por ejemplo, eliminar múltiples solicitudes simultáneas).

Estoy en un curso de capacitación donde los bloqueos no están habilitados, por lo tanto, ¿cuál es la estrategia más rápida / estable para realizar ataques de diccionario / de fuerza bruta basados en la red para cuentas de dominio usando herramientas estándar como (pero no limitado a) hidra en un entorno de dominio, ¿asumiendo que los clientes / DC con estos puertos están abiertos y disponibles?

En mi entorno tengo puertos LDAP, RDP, FTP, SMB, RPC, pero estoy interesado en escuchar otras opciones de protocolos para buscar.

    
pregunta mechgt 19.01.2018 - 10:19
fuente

1 respuesta

3

No he hecho precisamente lo que está describiendo, pero esperaría que la mayoría de los ataques de fuerza bruta y diccionario en línea se ejecuten rápidamente en los umbrales de bloqueo de la cuenta.

Una solución alternativa para esto es fumigación de contraseñas : pruebe solo algunas de las Contraseñas más comunes contra muchas cuentas. A menos que los controles del entorno estén ajustados para detectar dicha actividad, es probable que obtenga al menos algunas credenciales válidas sin detección, y al distribuir dicho ataque a través de los protocolos de muchos , es menos probable que lo haga. detectado!

Pero en la práctica, casi siempre encontrará esto innecesario, ya que es más eficiente y confiable explotar un sistema no parcheado, robar credenciales o hashes de ese sistema, pasar (o crackear) los hashes, pasar a otro sistema con credenciales con privilegios más altos, y repita hasta que adquiera el nivel de acceso de destino.

Editar : veo en tus comentarios que el entorno de laboratorio artificial con el que estás trabajando explícitamente no tiene umbrales de bloqueo (no suele ser un escenario del mundo real).

De los posibles protocolos disponibles (incluidos los que has enumerado), esperaría que el LDAP basado en DC sea el servicio con mayor probabilidad de ser A) ya sintonizado para un alto rendimiento, yb) tenga acceso directo a la parte posterior - enviar datos de autenticación (eliminando los problemas de rendimiento relacionados con un servicio secundario que luego debe transmitir los intentos de autenticación a la infraestructura de AD de back-end).

Yo esperaría que un ataque Hydra de alta velocidad directamente contra AD LDAP, en paralelo contra todos los DC disponibles (incluidos los DC de solo lectura), sea la manera más probable de comenzar a aproximarse al punto de saturación del back-back agregado. capacidad de autenticación AD final. En teoría, para aumentar el rendimiento por fuente, podría distribuir la hidra a todas las estaciones de trabajo y servidores disponibles en el entorno.

    
respondido por el Royce Williams 20.01.2018 - 07:12
fuente

Lea otras preguntas en las etiquetas