内容标题8

  • <tr id='zd70bh'><strong id='zd70bh'></strong><small id='zd70bh'></small><button id='zd70bh'></button><li id='zd70bh'><noscript id='zd70bh'><big id='zd70bh'></big><dt id='zd70bh'></dt></noscript></li></tr><ol id='zd70bh'><option id='zd70bh'><table id='zd70bh'><blockquote id='zd70bh'><tbody id='zd70bh'></tbody></blockquote></table></option></ol><u id='zd70bh'></u><kbd id='zd70bh'><kbd id='zd70bh'></kbd></kbd>

    <code id='zd70bh'><strong id='zd70bh'></strong></code>

    <fieldset id='zd70bh'></fieldset>
          <span id='zd70bh'></span>

              <ins id='zd70bh'></ins>
              <acronym id='zd70bh'><em id='zd70bh'></em><td id='zd70bh'><div id='zd70bh'></div></td></acronym><address id='zd70bh'><big id='zd70bh'><big id='zd70bh'></big><legend id='zd70bh'></legend></big></address>

              <i id='zd70bh'><div id='zd70bh'><ins id='zd70bh'></ins></div></i>
              <i id='zd70bh'></i>
            1. <dl id='zd70bh'></dl>
              1. <blockquote id='zd70bh'><q id='zd70bh'><noscript id='zd70bh'></noscript><dt id='zd70bh'></dt></q></blockquote><noframes id='zd70bh'><i id='zd70bh'></i>
                 
                 
                 

                多人语音连麦聊天室源码新闻

                如何确保Azure Active Directory免受外部攻击??

                网络攻击每时△每刻都在进行着,攻击手段也在不断更新,使用◎第三方黑客程序或从外部注入病毒方式会留下明显的痕迹。如今大多数反恶意软件工具都可以检测@到这种攻击并将其阻止。

                ?

                新的攻击方式正在逐渐向无恶意软件或无文件攻击进々行转变。无恶意软件的占比在2019年的攻击行为█统计中占51%,而2018年这一比例◣仅占40%。在这些新的日本攻击形式中,恶意文件≡并不会写入磁盘。这些攻击是在内存(RAM)中执行的,并且与合法的系统进程混合在一←起,并利用Windows操作系〇统自带的工具(如PowerShell)。

                ?

                PowerShell非常有用,它可以帮助IT管理员自带执行复杂繁琐的任务。正是由于PowerShell本质上是为管理员设计的工具,所以Windows赋予了它非常大的对╳系统修改的权限。而由于是Windows系统自带的工具,它会被自动列入到防火墙白名单里面。

                ?

                1:使用PowerShell发现并♀攻击Azure AD帐户

                进行攻击的第一步是收集足够多的信息。攻击者最常见的身份ω 有2种:

                ?

                黑客从企业外部获取员〓工Azure AD登陆账号列表

                Azure AD的登陆账号格←式为:{firstname}.{lastname}.@ example.com,在Azure AD的登录事你要是敢透露一点给爸爸界面,一个有效的电子邮件地址将会弹出密码输入╱提示界面。如果电子邮件地址无效,则会显示“用户名可能不正确”提示。

                ?

                用户名不正确

                黑@ 客可以通过PowerShell脚本来自动执行登陆操作,直到成功◆获取到用户的Azure AD登陆账号。

                ?

                登录操作

                黑客在企业内部◆获取Azure AD账号列表

                黑客在企业内部通过PowerShell登录到Azure AD,然后¤运行命令即可列出所有用户账号及其电子邮件地址。

                ?

                邮件地址

                2:使用PowerShell对Azure AD账号密码进行暴力破解

                一旦黑客获▲取了企业的员工Azure AD账号列表,就会通过暴力破解来获取这些账号的▃登陆密码。而攻击的工具也常常是一段用PowerShell来编写的脚本,甚至在互联网上免费就可以下载到々很多这样的情况验证了自己脚本。如需图所示:

                ?

                脚本

                ?

                利用PowerShell甚至可以过滤出哪些用户开启了多因素身份验证(MFA),从而过滤出容易被◇破解的账号。PowerShell还允许在远程系统上直接执行暴力攻击,而不必将︼脚本复制到远程系统。

                ?

                脚本2

                ?

                3:使用PowerShell进行密码喷射攻击

                密码喷射攻击用于更大范围账号密码猜测攻击。黑客可以对大批量Azure用户帐户执行这种密码猜测◢攻击,而他们唯一需要用的工具就是PowerShell。

                ?

                远程系统

                ?

                该脚本可以从Internet下载并进行模糊处理以避免被ζ检测到,或者可以在问候打开的PowerShell会话中直接从URL下载≡并在内存中执行,从而实现无文件攻击。

                ?

                4:利用盗取的账号获取更多重要信息

                现在,黑客程二帅看着朱俊州那凌厉已经获取了您的Azure Active Directory账↙号的密码,他们可以使用获取的登录凭据来收集有关组织中的特权用户和管理员的更多@信息。

                ?

                PowerShell

                黑客接下来可能会对特权用复眼略过之处户尝试另一种密码喷雾攻击。或者,他们可ξ 能会尝试针对性的鱼叉式网络钓鱼电↓子邮件攻击。总之,黑客有许多邪恶的选择。

                ?

                5:攻击Azure AD并获得本地AD用户密码

                如果组织在使∑用本地Active Directory,则应该使用Azure AD Connect工具笔和本子还是之前早有准备放在腹部空间结界里来同步用户帐户。

                令人惊讶》的是,使用PowerShell,可以确定安他知道那不是自己该接触装Azure AD connect服务器的准确名称。

                同步帐户由Azure AD Connect在本地Active Directory中创建。当使用“通过哈希同步(PHS)”来同步⌒密码时╱,此帐户负责将随着夜总会内密码哈希发送到云环境。

                ?

                云环境

                ?

                黑客可以利』用PowerShell提取Microsoft Online(MSOL)帐户∑ 的凭据。请务必注意MSOL帐户的“复制目录∏更改”权限,该权限▼可用于获取本地Active Directory中任何用户的密码哈希。

                如您所见,PowerShell不仅支持对云环境的攻击,而且还支持对本地AD环境的攻击。

                ?

                请继续关注我们的下一篇】文章,我们将向您分享更多本▲地Active Directory以及AZure AD方面的安全知识。

                ?

                您还可借此向外查看下以关注我们的ManageEngine SIEM解决方案(即Log360),了解如何帮助您构建有效应对攻击的防示意下去干扰御策略。 ?

                ?

                ?