成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何防止Mimikatz獲取Windows密碼

安全 網(wǎng)站安全
黑客總是在用最簡(jiǎn)單的攻擊方式來實(shí)現(xiàn)他們的目的,比如用已經(jīng)存在了好多年的工具——Mimikatz(哈密瓜),它可以從系統(tǒng)內(nèi)存中輕松獲取到明文密碼。

黑客總是在用最簡(jiǎn)單的攻擊方式來實(shí)現(xiàn)他們的目的,比如用已經(jīng)存在了好多年的工具——Mimikatz(哈密瓜),它可以從系統(tǒng)內(nèi)存中輕松獲取到明文密碼。

受影響的系統(tǒng)

Windows 7和Windows Server 2008(老系統(tǒng)也受影響)。

最新的Windows 8 / 10 、Windows Server 2012 / 2016原本是不受影響的,但是高權(quán)限的黑客可以通過修改注冊(cè)表來實(shí)現(xiàn)這樣的攻擊。

風(fēng)險(xiǎn)

黑客擁有系統(tǒng)管理員權(quán)限,就能從內(nèi)存中獲取登錄認(rèn)證信息(明文/各種哈希格式)。

描述

在Windows XP中,Microsoft增加了對(duì)“WDigest”協(xié)議的支持。該協(xié)議基于RFC 2617和2831。客戶端用該協(xié)議向HTTP和SASL應(yīng)用發(fā)送明文憑證,Windows會(huì)將密碼緩存在內(nèi)存中,便于用戶登錄本地工作站。這也就是利用Mimikatz工具進(jìn)行攻擊的基礎(chǔ)了。

演示

我們?cè)趯?shí)驗(yàn)環(huán)境中設(shè)置了如下系統(tǒng):

 

圖片1.png

 

我們的域控服務(wù)器運(yùn)行Windows 2012 R2系統(tǒng)。

我們用CrackMapExec(https://github.com/byt3bl33d3r/CrackMapExec)來模擬如何從這些系統(tǒng)中獲取認(rèn)證信息。在服務(wù)器上通過powershell來執(zhí)行Mimikatz,獲取的認(rèn)證信息如下。非常明了!是明文的:

 

圖片2.png

 

建議

Microsoft先前就發(fā)布了KB 2871997補(bǔ)丁,就是用于解決該問題,以及相關(guān)的另外幾個(gè)問題的。有需要的可以點(diǎn)擊下面的鏈接下載:

Windows 7 x86 https://download.microsoft.com/download/9/8/7/9870AA0C-BA2F-4FD0-8F1C-F469CCA2C3FD/Windows6.1-KB2871997-v2-x86.msu

Windows 7 x64 https://download.microsoft.com/download/C/7/7/C77BDB45-54E4-485E-82EB-2F424113AA12/Windows6.1-KB2871997-v2-x64.msu

Windows Server 2008 R2 x64 Edition https://download.microsoft.com/download/E/E/6/EE61BDFF-E2EA-41A9-AC03-CEBC88972337/Windows6.1-KB2871997-v2-x64.msu

上述補(bǔ)丁安裝過后,我們還需要修改注冊(cè)表,防止認(rèn)證信息被緩存在內(nèi)存中。用下面的命令就能完成修改:

reg add HKLM/SYSTEM/CurrentControlSet/Control/SecurityProviders/WDigest /v UseLogonCredential /t REG_DWORD /d 0

值得一提的是,某些IIS服務(wù)器可能會(huì)配置使用WDigest身份認(rèn)證。我們建議先在實(shí)驗(yàn)環(huán)境中測(cè)試上述修復(fù)方案,如果沒有問題再更新到生產(chǎn)環(huán)境中。

我們可以通過如下命令來測(cè)試修改是否生效:

reg query HKLM/SYSTEM/CurrentControlSet/Control/SecurityProviders/WDigest /v UseLogonCredential

如果成功,系統(tǒng)應(yīng)該會(huì)返回如下內(nèi)容:

HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/SecurityProviders/WDigestUseLogonCredential REG_DWORD 0x0

很多用戶更喜歡通過組策略(Group Policy)來修改注冊(cè)表,按照微軟給出的步驟操作即可(點(diǎn)擊這里):

打開組策略管理控制臺(tái)(Group Policy Management Console),右鍵單擊組策略對(duì)象(Group Policy objec),然后點(diǎn)擊編輯(Edit)。

 

圖片3.png

 

在控制臺(tái)中,計(jì)算機(jī)配置(Computer Configuration)或者用戶配置(User Configuration)下,打開預(yù)設(shè)(Preferences)文件夾,再打開窗口設(shè)置文件夾(Windows Settings),右鍵單擊注冊(cè)表(Registry),然后新建一個(gè)注冊(cè)表,選擇“注冊(cè)項(xiàng)(Registry Item)”。

 

圖片4.png

 

在新建注冊(cè)表項(xiàng)對(duì)話框中,下拉菜單中選擇“Creat(創(chuàng)建)”,輸入如下數(shù)據(jù):

 

圖片5.png
圖片6.png

 

設(shè)置好點(diǎn)擊“確認(rèn)”,新添加的項(xiàng)就會(huì)顯示在右邊的目錄中。

在Windows 7和2008系統(tǒng)中執(zhí)行下面這句命令(跳過組策略刷新間隔):

gpupdate

現(xiàn)在來驗(yàn)證一下修改是否完成,如下圖說明我們?cè)赪indows 7中修改成功。

 

圖片7.png

 

Windows Server 2008 R2系統(tǒng)中看起來是這樣的:

 

圖片8.png

 

現(xiàn)在我們重啟兩臺(tái)電腦,然后使用先前的域登錄憑證登錄系統(tǒng)。修改注冊(cè)表其實(shí)是不需要重啟電腦的,但因?yàn)榈卿洃{證是緩存在內(nèi)存中的,所以還是需要重啟清理一下。

最后我們?cè)儆肅rackMapExec(https://github.com/byt3bl33d3r/CrackMapExec)工具嘗試看看是不是能獲取到登錄憑證。

 

[[167839]]

 

如你所見,我們已經(jīng)不能從內(nèi)存中獲取到明文憑證了。

當(dāng)然,還是可以看到NTLM hash。由此可見,強(qiáng)密碼和雙因子認(rèn)證是防止認(rèn)證密碼被破解的重要手段。另外,我們也需要較好的策略來防止哈希傳遞攻擊。相關(guān)這個(gè)問題Microsoft還有更多相關(guān)的資源可以提供查閱:

1、https://www.microsoft.com/pth

2、https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF-863C-6ECFB10CB4B9/Mitigating-Pass-the-Hash-Attacks-and-Other-Credential-Theft-Version-2.pdf

擁有系統(tǒng)權(quán)限的攻擊者仍然能通過恢復(fù)注冊(cè)表來實(shí)現(xiàn)攻擊,所以仍要關(guān)注注冊(cè)表的未授權(quán)更改情況。

譯者注:

通過這樣的手段,雖說不能完全阻止黑客,但是至少能給黑客制造無數(shù)的麻煩,非常提倡這么做。

責(zé)任編輯:藍(lán)雨淚 來源: FreeBuf
相關(guān)推薦

2015-01-09 16:32:25

2014-06-26 16:58:32

mimikatz2.0密碼抓取

2009-02-18 20:31:51

2015-10-26 10:15:20

自動(dòng)重啟更新Windows 10

2018-08-22 09:15:31

2020-04-29 08:00:00

Windows 10Windows更新

2014-07-01 10:09:01

2010-02-02 17:38:17

2009-10-30 09:33:28

2018-05-24 14:40:04

2013-03-13 10:44:36

2011-07-26 11:10:17

2017-02-23 11:00:35

2023-05-25 10:07:28

2013-08-15 17:10:50

企業(yè)文件加密IP-guard溢信科技

2012-07-26 10:29:55

Linux操作系統(tǒng)

2022-07-21 09:31:58

Actuator密碼框架

2010-09-13 15:40:56

2012-08-31 14:23:06

2018-07-31 16:20:12

Windows 10Windows密碼
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 亚洲欧洲一区 | 久久不卡视频 | 亚洲 欧美 日韩在线 | 波多野结衣av中文字幕 | 美女视频黄色片 | 国产综合视频 | 免费视频久久久久 | 精品国模一区二区三区欧美 | 国产精品成人一区 | 欧美日韩亚洲系列 | www.干| 国产婷婷色综合av蜜臀av | 看片网站在线 | 黄色日批视频 | 亚洲国产精品久久久久久 | 中文字幕成人av | 色综合色综合网色综合 | 久久精品av | 日韩插插| 欧美精品一区二区三区在线 | 亚洲一区二区三区四区五区午夜 | 久草久 | 精品国产欧美一区二区 | 欧美日韩亚洲一区 | 午夜精品久久久久久久久久久久久 | 一级免费视频 | 青青操av| 欧美精品一区二区三区在线四季 | 久久国产精品亚洲 | 在线观看欧美日韩视频 | 男人天堂网址 | 中文字幕在线视频免费视频 | 草草草草视频 | 国产精品色一区二区三区 | 成人欧美一区二区三区黑人孕妇 | 亚州国产| 成人精品一区二区三区中文字幕 | 夜夜摸天天操 | 91久久精品国产 | 成人精品| 欧美一区二不卡视频 |