有什么方法可以审核广告以检查特定密码?
我们曾经为所有新用户使用“标准”密码(例如MyPa55word)。我想确保在我们庄园的任何地方都不再使用它。
我唯一想到的方法是a)以某种方式对该使用此密码的所有用户进行目录审计,或者b)设置一个明确禁止该密码的GP(理想情况下,这将提示用户重置其密码)。 )
任何人都对我如何解决此问题有任何建议?
,
本
有什么方法可以审核广告以检查特定密码?
我们曾经为所有新用户使用“标准”密码(例如MyPa55word)。我想确保在我们庄园的任何地方都不再使用它。
我唯一想到的方法是a)以某种方式对该使用此密码的所有用户进行目录审计,或者b)设置一个明确禁止该密码的GP(理想情况下,这将提示用户重置其密码)。 )
任何人都对我如何解决此问题有任何建议?
,
本
Answers:
以下是一些想法-它们都不是一个很好的主意(出于可能会触发防病毒或入侵检测警报的观点):
您可以将密码哈希值转储出Active Directory并对其进行密码破解。该隐和亚伯可以帮你解决难题。您可以使用fgdump消除哈希值。当心-这两个实用程序都可能会在您的防病毒软件中引起警钟。
您可以编写一个简单的脚本来遍历用户列表的输出,并使用“ NET USE”命令检查有效密码。使用这样的东西:
@回声关闭 rem“映射”“驱动器”以进行密码测试的目标路径 设置DESTPATH = \\ SERVER \ Share rem用于“映射”“驱动器”以进行密码测试的驱动器号 SET DRIVE_LETTER = Q: rem NetBIOS域名进行测试 设置DOMAIN = DOMAIN rem包含用户名列表的文件,每行一个 SET USERLIST = userlist.txt rem密码进行测试 设置密码= MyPa55word rem输出文件 设置输出= output.txt 如果存在“%DRIVE_LETTER%\”。转到_letter_used 为(%USERLIST%)中的/ f %% i做( 净使用%DRIVE_LETTER%%DESTPATH%/ USER:%DOMAIN%\ %% i%PASSWORD% 如果存在“%DRIVE_LETTER%\”。echo %% i的密码是%PASSWORD%>>%OUTPUT% 净使用%DRIVE_LETTER%/ d / y ) 转到结尾 :_letter_used echo%DRIVE_LETTER%已被使用。将其更改为空闲驱动器号,然后重新运行。 :结束
将用户列表放入“ userlist.txt”(每行一个用户名),在脚本顶部设置变量以引用用户应该能够“映射”“驱动器”的路径,并确保您在其上运行它的PC没有“映射”到目标服务器的任何其他“驱动器”(因为Windows PC一次仅允许将一组凭据用于SMB客户端连接到给定服务器)。
就像我说的那样-两种方法都不是一个好主意。>微笑<
没有查看用户密码的官方方法(可以,但是您必须深入研究...安全实用程序)。最好是从密码时代的角度来解决这个问题。听起来好像您可以将用户创建日期与上次更改密码的日期进行比较,如果匹配,请切换“下次登录时更改密码”字段。
您应该看开膛手约翰 -它的密码破解工具。您可以在字典攻击模式下运行它,该模式从文本文件获取密码列表。您的单词列表可能只包含默认密码。
应该相当快,可能比建议的通过密码共享和连接更快。
您可以尝试找到一种方法来编写对共享或资源的登录尝试的脚本,该方法将为列表中的每个用户尝试该“标准”密码,例如批处理文件方法,然后记录哪些密码成功。但是,如果您不是一家拥有大量帐户的大型企业,那么对于一次审核而言,这将是很多工作。可能有一些安全帽实用工具,但我不知道您对它们有多信任。
您可能能够通过基于字典的攻击(l0phtcrack?)获得密码审核实用程序,并仅将默认密码用作自定义字典。这可能会使事情变得更快,更轻松。
由于这些实用程序是可以帮助您最大程度地减轻伤害的工具,因此变得很容易。即使您出于合法目的使用某些恶意软件扫描程序,它们也会对其进行标记。Windows并没有太多针对管理员的内置密码检查实用程序,因为它是专门为管理员设置的,以便管理员可以重置或空白密码,但不知道“丢失”或“忘记”的密码是什么。