如何避免LLMNR NBT NS欺騙攻擊?

2022-01-17 07:08:21 字數 2081 閱讀 4345

當dns名稱解析時,鏈路本地多播名稱解析(llmnr)和

netbios

名稱註冊和解析服務(

nbt-ns

)會負責查詢網路中所請求的主機位址。

在dns伺服器請求失敗時,請求方會在整個網路中進行廣播,查詢所請求的主機位置。黑客則會在這時偽裝成目標主機來劫持使用者的憑證。

請求方會在身份驗證過程中誤認為攻擊者是乙個可信的目標主機,從而向其傳送用於身份認證的ntlmv2雜湊值,這個雜湊值將被儲存到對方的磁碟中,從而導致了使用者憑證洩漏。

圖示llmnr / nbt-ns欺騙攻擊的發生

llmnr / nbt-ns欺騙攻擊的簡單說明

1.如使用者想要訪問的是 \\ jojofiles檔案伺服器,但是在不知不覺中請求了\\ jojosfile。

2.然後dns伺服器無法識別\\ jojosfile。

3.隨之作為請求方的計算機會詢問網路上的其他計算機是否知道\\ jojosfile的位置。

4.此時黑客攔截了該廣播訊息,並響應請求方以確認其具有\\ jojosfile的位置。

5.於是請求方相信了黑客,並提供了賬戶憑據。之後黑客再對憑據進行破解,便可控制該帳戶。

有什麼方法可以避免llmnr / nbt-ns欺騙攻擊呢

禁用llmnr和

nbt-ns

在windows中,

llmnr

和nbt-ns

是預設啟用的。

(1)導航到

本地計算機策略  > 計算機配置

>

管理模板

>

網路 > dns

客戶端。

啟用關閉廣播名稱解析。

(2)禁用nbt-ns:開啟控制面板。

導航到網路和internet > 網路連線。

檢視您的網路介面卡的屬性,

選擇internet協議版本4(

tcp / ipv4

),然後點選屬性。

在常規選項卡中,單擊高階選項。

選擇「 wins

」選項卡。

選中「 禁用tcp / ip

上的netbios

」,然後點選「 確定」。

如果您的企業策略不允許您禁用這些協議,可以考慮以下解決方案

(i)通過網路訪問控制nac(

network access control)讓

攻擊者無法訪問您的網路。

(ii)為企業使用者設定高強密碼策略,使攻擊者更難破解雜湊值憑據。

(iii)監視使用者異常登入,識別賬號劫持風險。

使用adaudit plus活動目錄資料安全審計解決方案可以有效解決以上問題。

如何避免 如何避免鋼板彈簧受損

鋼板彈簧是卡車上的貴重部件之一,它一旦發生故障或損壞,會影響車輛的行駛和操縱,甚至發生意外事故,所以司機師傅們平時要養成良好的駕駛習慣,避免卡車鋼板彈簧受損。鋼板彈簧在卡車懸架系統中起著緩衝作用,還擔負傳遞所有各向的力和力矩,以及決定車輪運動的軌跡,起到導向的作用。相比於氣囊式懸架,鋼板彈簧因為其結...

如何避免 小紅書如何避免降權!

小紅書如何避免降權!如何避免降權,避開了雷區自然可以提公升權重。1 暱稱不能帶任何的營銷產品詞 2 發布的筆記要統一主題 做美妝的統一發布跟美妝相關的筆記,做旅行的就發布跟旅行相關的筆記,很多人做小紅書喜歡跟風,什麼熱門就發什麼,其實這是乙個大忌。同一主題風格才更有利於體現你的專業性,讓系統知道你的...

如何避免死鎖

如何避免死鎖 1 使用事務時,盡量縮短事務的邏輯處理過程,及早提交或回滾事務 2 設定死鎖超時引數為合理範圍,如 3分鐘 10分種 超過時間,自動放棄本次操作,避免程序懸掛 3 優化程式,檢查並避免死鎖現象出現 4 對所有的指令碼和sp都要仔細測試,在正是版本之前。5 所有的sp都要有錯誤處理 通過...