<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Exchange 暴力破解與防范

    VSole2022-08-25 08:59:08

    針對Exchange漏洞的利用有很多種方式,但大多數攻擊手法首先要有一個郵箱賬號,所以,最重要的一步就是獲取郵箱賬號。獲取郵箱賬號最常見的攻擊方式有兩種,釣魚郵件以及暴力破解。

    本文整理了Exchange暴力破解的方式,以及記錄和分享一些防范方面的小技巧。

    一、Exchange暴力破解

    (1)OWA登錄爆破

    Exchange郵箱登錄界面,默認沒有驗證碼,也沒有登錄爆破限制,可通過BurpSuite嘗試遍歷用戶名密碼字段進行暴力破解。

    (2)Exchange接口爆破

    Exchange部分接口默認使用NTLM認證,可通過嘗試驗證各接口來進行暴力破解。這個分享一個自動化腳本,集成了現有主流接口的爆破方式。

    Github項目地址:

    https://github.com/grayddq/EBurst
    

    備注:python2的腳本,需要部分代碼,以解決SSL證書驗證問題。

    二、防護方案

    常見的防御方法有以下幾種:增加密碼復雜度,增加WAF防御,使用圖形驗證碼驗證,必要的情況下,考慮雙因素驗證等。當然,再多的防御,也擋不住用戶自己在釣魚頁面輸入自己的密碼。

    最后,分享一些小技巧,使用PowerShell 命令實現一些Exchange 監測和分析。

    (1)Exchange傳輸日志分析

    Get-MessageTrackingLog -ResultSize Unlimited -Start (Get-Date).AddHours(-6)   -EventId “send” |Group-Object -Property:sender |Select name,count|sort count -Descending
    

    Powershell+定時任務,可實現定時推送Exchange郵件發送統計報告,發現異常的用戶郵箱。

    (2)Exchange IIS日志分析

    exchange暴力破解
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    獲取郵箱賬號最常見的攻擊方式有兩種,釣魚郵件以及暴力破解。本文整理了Exchange暴力破解的方式,以及記錄和分享一些防范方面的小技巧。Exchange接口爆破Exchange部分接口默認使用NTLM認證,可通過嘗試驗證各接口來進行暴力破解。這個分享一個自動化腳本,集成了現有主流接口的爆破方式。
    為了對抗暴力破解攻擊,NSA建議管理員采取一些基本步驟來限制訪問嘗試或在多次嘗試失敗后啟動鎖定。那些想要額外安全層的人還可以考慮多因素身份驗證、CAPTCHA以及檢查容易猜到的常用密碼。
    美國國家安全局稱俄羅斯GRU黑客使用Kubernetes發起暴露破解攻擊。 美國國家安全局(NSA)發布安全公告稱,俄羅斯政府黑客正通過暴力破解攻擊來訪問美國網絡,竊取郵件和文件。
    客戶背景某基金公司是一家在業界享有廣泛聲譽的綜合型資產管理公司,總部位于廣州,在北京、上海、香港等地區均設有公司,業務范圍遍布全球,憑借其卓越的投資業績和專業的基金管理服務,贏得了廣大投資者的高度認可。 該基金公司不僅在專業領域表現出不俗的實力,同時對郵件安全領域也給予了高度重視,在國產化的推動下,公司已將原先使用的Exchange郵件系統和思科網關統一替換為Coremail郵件系統和C
    據悉,跨平臺加密貨幣挖掘僵尸網絡LemonDuck正在針對開源應用容器引擎Docker,以在Linux系統上挖掘加密貨幣。
    第二個請求因此被“走私”通過前端服務器并最終到達后端服務器。濫用HRS會極大地影響系統的保密性、完整性和可用性。正如一份負責任的披露中所公布的,Evan Custodio 能夠通過濫用 HRS 竊取 cookie 來接管 Slack 帳戶。這表明,最有可能的是,代理更改了響應。然后將該請求轉發到實際的 OWA 服務。但是,終止后的部分未處理。
    網絡安全公司Palo Alto Networks表示,攻擊者利用未披露零日漏洞的速度不斷加快。 Palo Alto Networks的《2022年事件響應報告》涵蓋了600個事件響應(IR)案例。報告揭示,攻擊者通常會在披露后的15分鐘內就開始掃描漏洞。
    ProxyOracle漏洞分析
    2021-12-07 14:03:00
    NO.1 前言2021年8月份,oracle又公開了代理漏洞ProxyOracle、ProxyShell。本文則分析ProxyOracle具體的一些攻擊細節。Padding Oracle攻擊根據加解密時是否用同一組密鑰,可以分為對稱加密和非對稱加密。對稱加密中又存在流加密與分組加密兩種加密方法。
    LemonDuck通過清除競爭性惡意軟件并通過修補用于獲取訪問權限的相同漏洞來防止任何新感染,從而將其他攻擊者從受感染設備中移除。關于LemonDuck的最早記錄來自其2019年5月的加密貨幣活動。這使得LemonDuck能夠持續存在并繼續構成威脅。LemonDuck在安裝時使用腳本,在安裝后反復使用腳本掃描端口并執行網絡偵察。此工具的功能是為了便于憑據盜竊以進行其他操作。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类