Windowsドメイン環境では、同じWindowsベースのADに対してクエリを実行する多数のプロトコル(SMB、LDAP、Webページ、RDP、FTPなど)があります。これらのプロトコルの多くには、時間がかかる独自のオーバーヘッド、または悪い結果をもたらす問題があります(たとえば、複数の同時リクエストを静かにドロップします)。
私はロックアウトが有効になっていないトレーニングコースにいるので、ドメイン環境でヒドラなどの標準ツールを使用してドメインアカウントに対してネットワークベースのディクショナリ/ブルートフォース攻撃を実行するための最速/最も安定した戦略は何ですか?これらのポートを持つクライアント/ DCが開いていて利用可能であると想定しますか?
私の環境にはLDAP、RDP、FTP、SMB、RPCポートがありますが、他のプロトコルオプションを探して聞くことに興味があります。
私はあなたが説明していることを正確に行っていませんが、ほとんどのオンライン総当たり攻撃と辞書攻撃がすぐにアカウントのロックアウトしきい値に達すると予想します。
これの1つの回避策は パスワードスプレー -多くのアカウントに対していくつかの最も一般的なパスワードを試行することです。環境の制御がそのようなアクティビティを検出するように調整されていない限り、検出せずに少なくともいくつかの有効な資格情報を取得する可能性が高く、そのような攻撃を多くのプロトコルに分散させることにより、検出される可能性が低くなります!
しかし実際には、ほとんどの場合これは不要です。パッチを適用していないシステムを悪用したり、そのシステムから資格情報やハッシュを盗んだり、ハッシュを渡したり(クラックしたり)したり、より高い特権を持つ別のシステムにピボットしたりする方が効率的で信頼性が高いためです。資格情報を取得し、目的のアクセスレベルを取得するまで繰り返します。
編集:私はあなたのコメントで、明示的に作業している人工的なラボ環境にロックアウトのしきい値がないことを確認しました(通常、実際のシナリオではありません) )。
利用できる可能性の高いプロトコル(リストしたものを含む)のうち、DCベースのLDAPが最も可能性が高いサービスであると私は予想しますA)すでに高パフォーマンス向けに調整されており、b)バックエンド認証に直接アクセスできるデータ(認証の試行をバックエンドADインフラストラクチャに中継する必要があるセカンダリサービスに関連するパフォーマンスの問題を排除します)。
利用可能なすべてのDC(読み取り専用DCを含む)に対して並行して、AD LDAPに対して直接の高速Hydra攻撃が、集約バックエンドAD認証の飽和点に近づき始める可能性が最も高い方法であると予想します容量。理論的には、ソースごとのスループットを向上させるために、環境内で利用可能なすべてのワークステーションとサーバーにヒドラを分散させることができます。