ビデオ: サイバー攻撃対策“防災”から“減災”へ NTTデータ「サイバーセキュリティ動向に関する説明会」 2024
人々は、実行中のネットワークシステムでパスワード攻撃を試みることがあります。ログオン試行に失敗した後にアカウントをロックするパスワードを使用すると、このネットワーク攻撃戦略はあまり生産的ではありません。より一般的には、パスワード攻撃はネットワークからのRAWログオントラフィックをキャプチャするか、ネットワーク上のドメインコントローラまたはワークステーションのバックアップに侵入します。
攻撃者がネットワーク上のワークステーションをCDまたはUSBキーで再起動すると、WindowsディレクトリからWindows SAMおよびセキュリティファイルのコピーをすばやく取得できます。
<! - 1 - >これらのファイルを手元に置くと、攻撃者はこれらのファイルにあるパスワードを推測するのに必要な時間を費やすことができます。ワークステーションの場合、これらのセキュリティファイルは、ローカル管理者アカウントなどのコンピュータ上のローカルパスワードを攻撃者に与えます。これを使用してネットワークパスワードを保持し、ネットワークへのアクセスを増やすことができます。
SAMファイルから、攻撃者は2つの方法でこれらのパスワードを解読しようと試みることができます:
<!-
ブルートフォース攻撃: この攻撃またはパスワード推測の手法では、クラッキングソフトウェアはすべてのパスワード可能性を から zzzzzzzzzz、 >可能なすべての数字または句読点文字を含む。パスワードを見つけるこのプロセスは非常に長い時間がかかり、パスワードに入れられるすべての余分な文字が長くなります。 辞書攻撃:
-
このパスワード推測手法は、辞書または単語リストファイルを使用するほうがずっと高速に実行できます。これらのファイルは、インターネット上で簡単に入手でき、標準的なOxford辞書、ウィリアム・シェイクスピアの作品に見られるすべての単語、クリンゴンなどのあまり知られていないまたは作成された言語辞書さえ含む辞書も含まれています。 <! - 3 - >
これらの単語リストを手近に置くことで、攻撃者はこれらの単語をSAMファイル内のWindowsパスワードのハッシュ値と簡単に比較できます。さらに高速化するために、コンピュータは辞書ファイルを通過し、すべての単語のパスワードハッシュを作成し、SAMファイル内のハッシュ値と比較するだけで済みます。このプロセスにより、攻撃者はこれらのパスワードの検索速度をさらに向上させることができます。そうではないにもかかわらず、多くの人々は引き続きパスワードのために標準的な辞書の単語を使用しています。
これらの可能性からネットワークを保護するには、ローカルOSのインストール、特に一般に公開されているワークステーションや一般公開されている場所で、あるレベルの保護を提供する必要があります。これらの領域になければならないワークステーションには、カスタムメディアから再起動されないように物理的なセキュリティが確保されている必要があります。
これらのシステムで使用されるパスワードは、メインドメインのクライアントシステムとは異なる必要があります。最後に、強力なパスワードポリシーを使用します。これには、パスワードの定期的な変更とパスワードが辞書の単語であってはならないという要件が含まれています。