针对Windows域控的新型NTLM中继攻击,可完全控制AD域控
来源:http://www.tudoupe.com时间:2022-06-22
在最近的网络安全研究中,介绍了一种新的NTLM继发攻击方法,用于Windows域控制服务器.继电器攻击方法叫做DFSCoerce,其核心原则是使用分布式文件系统(DFS)名称空间管理协议(MS-DFSNM)来控制Windows域服务器。
根据中国网络安全行业网站极牛网(GeekNB.com)的数据,MS-DFSNM提供远程进程调用RPC接口,以方便配置分布式文件系统。
在NTLM(NT Lan Manager)继发攻击模型中,恶意者位于客户端与服务器之间,截获和继发验证认证请求,以获得未经授权的访问网络资源,从而有效地获得AD域控制环境中的初始基础。
DFSCoerce的攻击方法与PetitPotam非常相似,PetitPotam攻击是对微软的加密文件系统远程协议(MS-EFSRPC)的滥用,以迫使Windows域名控制服务器通过攻击者控制的继电器进行认证。这样,攻击者可以控制整个域。
安全研究者认为,通过分析攻击方法的攻击链路,通过从域控制器传递NTLM认证请求到发证机构的证书登记服务,攻击者可以获得访问域控制器的证书。
为了减轻NTLM继发攻击,微软建议激活身份验证扩展保护(EPA)、SMB签名和关闭域控制服务器的HTTP通信。
下一篇:没有了
相关新闻
- 2022-06-22 微软证实Xbox无线手柄已在多国出现
- 2022-06-22 微软证实Xbox无线手柄已出现多国缺
- 2022-06-22 增长前景强劲!微软(MSFT.US)及英伟
- 2022-06-22 微软Xbox惊喜不断!育碧玩起背刺,
- 2022-06-22 Xbox手柄海外大范围缺货 微软承认供
- 2022-06-22 微软承认 Xbox 手柄短缺,正在与合
- 2022-06-22 如何在 Windows 中回滚驱动程序
- 2022-06-22 微软 XGP 6月下旬新增游戏公布
- 2022-06-22 微软承认 Xbox 手柄短缺,正在与合
- 2022-06-22 微软疑似封锁俄罗斯用户下载 Win
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
