Как стать автором
Обновить

Утечка домена ч. 2. Компрометация корпоративной сети через дипломный проект и wpad.dat

Время на прочтение3 мин
Количество просмотров5.2K
Всего голосов 12: ↑12 и ↓0+12
Комментарии6

Комментарии 6

Однако на предприятиях, где локальная сеть не использует AD, таких проблем не возникнет?

Строго говоря, почти вседа реализация атаки на WPAD происходит благодаря мисконфигу на рабочих станциях пользователей, а именно не отключенный поиск прокси-сервера по-умолчанию.

Отвечая коротко на Ваш вопрос. Без AD такого не будет, но есть нюансы :)

Зато возникнет масса других, особенно если сеть большая.

И всё-таки интересует время брутфорса пароля, который "немного" сложнее чем 123, типа А#@u55nd2. Хотя бы грубо - дни, месяцы, годы, десятилетия...

Да, задача определения стойкости паролей является основополагающей. Мы сейчас как раз занимается сбором статистики по переборам паролей. Ожидайте в ближайшем будущем!

Дабы не оставить Ваш вопрос без ответа, прикладываю статью про карточки GTX4090 для приблизительного понимания стойкости паролей:
https://www.ixbt.com/news/2022/10/18/geforce-rtx-4090-48.html

Длинный пароль - это не панацея. Грамотный внутрянщик найдет другие способы компрометации домена. Однако следует придерживаться лучших практик. 16-18 символов для привилегированных УЗ.

Казалось бы, причём тут Altium Designer..

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации