我的一个朋友工作的组织最近被黑客入侵,黑客们发布了一个文件,文件上有10万多个名字和密码,包括他们的。该组织的一位it人员告诉我,黑客似乎在Active Directory (基于Windows的系统)中找到了一个带有登录和密码的加密文件,并能够对其进行解密。
我无法理解这一点--现代服务器是否真的将所有登录和密码保存在一个(加密)文件中?我认为现代系统甚至不需要保存密码的副本,而只能通过基于哈希的协议来验证它们。对于所发生的不涉及系统管理员的严重疏忽和无能的情况,是否有合理的解释?
发布于 2021-10-07 10:20:39
在前提下,Active在域控制器上的NTDS.dit文件中存储NTLM密码散列。如果您拥有域管理权限(或域控制器的备份),则可以使用NtdsAudit这样的工具提取密码哈希,还有其他各种方法可以通过网络以适当的权限提取密码哈希。然后,您可以尝试破解散列以获得明文密码--尽管成功与否取决于密码的强度。
可以将AD配置为使用可逆加密存储密码,这意味着任何具有上述访问权限的人都可以将密码转储出去--但这是非常罕见的配置(我只见过几次)。
关于如何计算这些密码是否来自AD,您可以查看以下几点:
如果其中任何一个都不是真的,那么密码很可能来自其他地方(比如妥协的web应用程序)。
100,000用户是一个相当大的广告域名,这意味着它是一个大的组织谁受到了损害。如果他们没有请专业法医/IR人员来回答这些问题,那将是相当无能的。
https://security.stackexchange.com/questions/255850
复制相似问题