首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >被黑客攻击的AD登录和密码列表

被黑客攻击的AD登录和密码列表
EN

Security用户
提问于 2021-10-06 15:27:16
回答 1查看 339关注 0票数 0

我的一个朋友工作的组织最近被黑客入侵,黑客们发布了一个文件,文件上有10万多个名字和密码,包括他们的。该组织的一位it人员告诉我,黑客似乎在Active Directory (基于Windows的系统)中找到了一个带有登录和密码的加密文件,并能够对其进行解密。

我无法理解这一点--现代服务器是否真的将所有登录和密码保存在一个(加密)文件中?我认为现代系统甚至不需要保存密码的副本,而只能通过基于哈希的协议来验证它们。对于所发生的不涉及系统管理员的严重疏忽和无能的情况,是否有合理的解释?

EN

回答 1

Security用户

发布于 2021-10-07 10:20:39

在前提下,Active在域控制器上的NTDS.dit文件中存储NTLM密码散列。如果您拥有域管理权限(或域控制器的备份),则可以使用NtdsAudit这样的工具提取密码哈希,还有其他各种方法可以通过网络以适当的权限提取密码哈希。然后,您可以尝试破解散列以获得明文密码--尽管成功与否取决于密码的强度。

可以将AD配置为使用可逆加密存储密码,这意味着任何具有上述访问权限的人都可以将密码转储出去--但这是非常罕见的配置(我只见过几次)。

关于如何计算这些密码是否来自AD,您可以查看以下几点:

  • 用户名和密码列表是否与AD中的帐户相匹配?
  • 假设不启用可逆加密,是否任何密码太强,无法从NTLM散列中实际破解(例如,您永远不会破解一个15个字符的随机散列)。

如果其中任何一个都不是真的,那么密码很可能来自其他地方(比如妥协的web应用程序)。

100,000用户是一个相当大的广告域名,这意味着它是一个大的组织谁受到了损害。如果他们没有请专业法医/IR人员来回答这些问题,那将是相当无能的。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/255850

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档