當dns名稱解析時,鏈路本地多播名稱解析(llmnr)和
netbios
名稱註冊和解析服務(
nbt-ns
)會負責查詢網路中所請求的主機位址。
在dns伺服器請求失敗時,請求方會在整個網路中進行廣播,查詢所請求的主機位置。黑客則會在這時偽裝成目標主機來劫持使用者的憑證。
請求方會在身份驗證過程中誤認為攻擊者是乙個可信的目標主機,從而向其傳送用於身份認證的ntlmv2雜湊值,這個雜湊值將被儲存到對方的磁碟中,從而導致了使用者憑證洩漏。
圖示llmnr / nbt-ns欺騙攻擊的發生
llmnr / nbt-ns欺騙攻擊的簡單說明
1.如使用者想要訪問的是 \\ jojofiles檔案伺服器,但是在不知不覺中請求了\\ jojosfile。
2.然後dns伺服器無法識別\\ jojosfile。
3.隨之作為請求方的計算機會詢問網路上的其他計算機是否知道\\ jojosfile的位置。
4.此時黑客攔截了該廣播訊息,並響應請求方以確認其具有\\ jojosfile的位置。
5.於是請求方相信了黑客,並提供了賬戶憑據。之後黑客再對憑據進行破解,便可控制該帳戶。
那有什麼方法可以避免llmnr / nbt-ns欺騙攻擊呢?
禁用llmnr和
nbt-ns
在windows中,
llmnr
和nbt-ns
是預設啟用的。
(1)導航到
本地計算機策略 > 計算機配置
>
管理模板
>
網路 > dns
客戶端。
啟用關閉廣播名稱解析。
(2)禁用nbt-ns:開啟控制面板。
導航到網路和internet > 網路連線。
檢視您的網路介面卡的屬性,
選擇internet協議版本4(
tcp / ipv4
),然後點選屬性。
在常規選項卡中,單擊高階選項。
選擇「 wins
」選項卡。
選中「 禁用tcp / ip
上的netbios
」,然後點選「 確定」。
如果您的企業策略不允許您禁用這些協議,可以考慮以下解決方案:
(i)通過網路訪問控制nac(
network access control)讓
攻擊者無法訪問您的網路。
(ii)為企業使用者設定高強密碼策略,使攻擊者更難破解雜湊值憑據。
(iii)監視使用者異常登入,識別賬號劫持風險。
使用adaudit plus活動目錄資料安全審計解決方案可以有效解決以上問題。
如何避免 如何避免鋼板彈簧受損
鋼板彈簧是卡車上的貴重部件之一,它一旦發生故障或損壞,會影響車輛的行駛和操縱,甚至發生意外事故,所以司機師傅們平時要養成良好的駕駛習慣,避免卡車鋼板彈簧受損。鋼板彈簧在卡車懸架系統中起著緩衝作用,還擔負傳遞所有各向的力和力矩,以及決定車輪運動的軌跡,起到導向的作用。相比於氣囊式懸架,鋼板彈簧因為其結...
如何避免 小紅書如何避免降權!
小紅書如何避免降權!如何避免降權,避開了雷區自然可以提公升權重。1 暱稱不能帶任何的營銷產品詞 2 發布的筆記要統一主題 做美妝的統一發布跟美妝相關的筆記,做旅行的就發布跟旅行相關的筆記,很多人做小紅書喜歡跟風,什麼熱門就發什麼,其實這是乙個大忌。同一主題風格才更有利於體現你的專業性,讓系統知道你的...
如何避免死鎖
如何避免死鎖 1 使用事務時,盡量縮短事務的邏輯處理過程,及早提交或回滾事務 2 設定死鎖超時引數為合理範圍,如 3分鐘 10分種 超過時間,自動放棄本次操作,避免程序懸掛 3 優化程式,檢查並避免死鎖現象出現 4 對所有的指令碼和sp都要仔細測試,在正是版本之前。5 所有的sp都要有錯誤處理 通過...