zoukankan      html  css  js  c++  java
  • 如何避免LLMNR / NBT-NS欺骗攻击?

    当DNS名称解析时,链路本地多播名称解析(LLMNR)和NetBIOS名称注册和解析服务(NBT-NS会负责查找网络中所请求的主机地址。

    在DNS服务器请求失败时,请求方会在整个网络中进行广播,查找所请求的主机位置。黑客则会在这时伪装成目标主机来劫持用户的凭证。

    请求方会在身份验证过程中误认为攻击者是一个可信的目标主机,从而向其发送用于身份认证的NTLMv2哈希值,这个哈希值将被保存到对方的磁盘中,从而导致了用户凭证泄漏。

    图示LLMNR / NBT-NS欺骗攻击的发生

      

     

    LLMNR / NBT-NS欺骗攻击的简单说明

      

     

    1.如用户想要访问的是 \ jojofiles文件服务器,但是在不知不觉中请求了\ jojosfile

    2.然后DNS服务器无法识别\ jojosfile。

    3.随之作为请求方的计算机会询问网络上的其他计算机是否知道\ jojosfile的位置。

    4.此时黑客拦截了该广播消息,并响应请求方以确认其具有\ jojosfile的位置。

    5.于是请求方相信了黑客,并提供了账户凭据。之后黑客再对凭据进行破解,便可控制该帐户。

    有什么方法可以避免LLMNR / NBT-NS欺骗攻击呢

     

    1. 禁用LLMNRNBT-NS

    Windows中,LLMNRNBT-NS是默认启用的。

    1禁用LLMNR:打开组策略编辑器。

    导航到  本地计算机策略  > 计算机配置 > 管理模板 > 网络 > DNS客户端。

    启用关闭广播名称解析。

     

    2禁用NBT-NS:打开控制面板。

    导航到网络和Internet > 网络连接。

    查看您的网络适配器的属性,

    选择Internet协议版本4TCP / IPv4),然后点击属性。

      

    在常规选项卡中,单击高级选项。

    选择WINS”选项卡。

    选中“ 禁用TCP / IP上的NetBIOS”,然后“ 确定”。

     

    如果您的企业策略不允许您禁用这些协议,可以考虑以下解决方案

    i通过网络访问控制NACNetwork Access Control攻击者无法访问您的网络

    ii)为企业用户设置高强密码策略,使攻击者更难破解哈希值凭据。

    iii)监视用户异常登录,识别账号劫持风险。

    使用ADAudit Plus活动目录数据安全审计解决方案可以有效解决以上问题。

  • 相关阅读:
    day22【网络编程】
    day21【缓冲流、转换流、序列化流】
    day20【字节流、字符流】
    设计模式7-适配器模式
    设计模式6-状态模式
    设计模式5-观察者模式
    设计模式4-建造者模式
    Web Service与WCF与Web API区别
    设计模式3-外观模式
    设计模式2-模板方法模式
  • 原文地址:https://www.cnblogs.com/ADManager/p/13576013.html
Copyright © 2011-2022 走看看