DDOS防御专家-提供超强DDoS高防/CC防护/大流量清洗服务!
当前位置:主页 > CC防护 > 正文

高防IP_ddos盾机_超高防御

06-12 CC防护

行业新闻2015年11月18日星期四下午回到安全基础:被盗的特权Windows凭据会导致漏洞回到安全基础,ddos攻击防御代码,这里有一个简单的概念需要考虑:被盗的用户凭证直接导致许多数据泄露。根据赛博方舟最近的一份报告,尤其是如果这些凭据是特权的,这意味着用户拥有比标准帐户更大的操作系统权限。该报告分析了Windows凭据被盗攻击的真实情况,金盾防御ddos,涵盖了一旦攻击者窃取了特权帐户的用户名和密码,他们所具有的许多功能:完全控制主机窃取这些主机上的所有敏感数据安装恶意软件禁用或重新配置安全控制基本上,它们可以做很多事情,包括对你公司的Windows环境造成无法弥补的损害——所有这些都需要用户名和密码。一些与密码被盗有关的值得注意的漏洞包括:人事管理办公室(OPM)-一个被盗的承包商密码导致420万份政府雇员记录被泄露。摩根大通-恶意黑客窃取了一名摩根大通员工的登录凭证,并在升级后访问了一个不受双因素身份验证保护的网络服务器。结果,黑客访问了8300万户家庭和小企业的银行账户信息。安森公司-第二大医疗保险公司在一名恶意黑客窃取了公司系统管理员的登录信息后,暴露了8000万人的健康数据。再次,回到安全基础-攻击者如何窃取凭据?以几种不同的方式:社会工程——通过伪装成一个可靠的信息来源,比如一个IT管理员,罪犯可以说服受害者在电话里透露他们的用户名和密码。网络钓鱼-同样是一种社会工程的形式,一封网络钓鱼电子邮件可能包含一个链接到一个伪造的微软登录页面,用户可能会被欺骗输入他们的凭证,攻击者可以窃取这些凭证。击键记录-一个恶意黑客可能会向用户发送带有恶意软件的电子邮件附件。一旦打开,它就可以下载并执行一个记录用户凭证并将其发送回黑客的键盘记录器。密码散列-不是窃取完整的密码,密码散列可以被窃取后,他们留在内存,一旦主机重启使用,根据赛博马克。这些散列可用于传递哈希攻击或过传递哈希(over-pass-hash),后者涉及启用Kerberos的网络中用于向Windows主机进行身份验证的哈希。看看TechEd关于传递哈希的演示:攻击者如何传播以及如何阻止他们。根据Cyberark的报告,88%的被扫描网络是中等(10-50%的主机是高风险)或高暴露网络(超过50%的主机是高风险的),这意味着它们很容易被窃取的特权凭证泄露。报告还发现,与受损工作站相比,受损服务器对其他Windows主机的威胁更大,这一点也不奇怪。如何降低特权账户被盗的风险?报告建议使用特权本地帐户而不是域帐户,以防止攻击者获得对域中其他主机的访问使用一个自动工具,在每次使用特权帐户(称为一次性密码)后更改密码,以限制攻击者在凭据被盗时访问主机的时间部署双因素身份验证,需要使用另一个设备(移动电话或USB设备)来验证特权用户的身份正如企业安全Microsoft MVP Dana Epp在"凭据盗窃"和"如何保护凭据"中所述,使用主域管理员帐户登录Windows域中的所有内容都被认为是不好的做法,ddos20攻击防御,应予以禁止:该帐户有太多的特权,使用不当会使您面临很大的风险。当域管理员组中存在来自任何帐户的凭据残留时,高防和cdn的区别,攻击者提升和控制域就变得微不足道了……但是当您使用主管理员"500"帐户时,您会将其提升到下一个级别。为什么?因为在你控制了这个账户之后,网络防火墙,你几乎可以把所有人都关起来。域管理员组的成员很难控制主域管理员帐户;反之亦然。了解有关使用Duo的双因素身份验证保护您的Microsoft服务和登录的更多信息。

版权保护: 本文由 DDOS防御专家 原创,转载请保留链接: http://www.ddosgb.com/ddos/60627.html

DDoS防御专家简介孤之剑
国内资深白帽子二十人组成员,前BAT资深网络安全工程师,知名网络安全站点板块大神,每年提交Google及微软漏洞,原sina微博负载插件开发者,现在整体防御复合攻击长期接受1-4.7T攻击,CC防护自主开发指纹识别系统,可以做到99.9999%的无敌防御。
  • 文章总数
  • 8557188访问次数
  • 建站天数

    DDOS防御

    ddos防御

    cc防护

    web安全

    高防服务器

    高防cdn


    QQ客服

    400-0797-119

    X