我只是读这篇文章: http : //www.infoworld.com/d/security/stop-pass-the-hash-attacks-they-begin-167997?page= 0,2& source=IFWNLE_nlt_daily_2011-07-26
他谈到了传递哈希攻击以及没有操作系统是安全的。 它还包括如何降低Windows而不是Linux的风险的提示。 我能想到的最好的解决scheme是当我需要远程访问服务器时,使用已知的干净可启动USB。 还有什么我可以做的吗?
我不同意这篇文章中的一些陈述和含义 – 其中大部分是“没有防御”。 这是错过了树林的情况。
我认为,如果攻击者有:
那么他正在处理的vector真的没有关系 – 已经结束了,攻击者可以轻松地将键盘logging卡塞到位,并获得完整的,预先哈希的密码。
我也不同意只有一个“superadmin”(域/企业pipe理员) – 这将是一个非常低的公交车数量的声明 。
更一般地说,他所谈论的很多是微软专有的; 当你有直接的内存访问时,存在对其他操作系统的绝对身份validation攻击媒介(存储在代理中的SSH私钥对于Linux远程访问是等同的,我们不要忘记对全盘encryption的冻结RAM攻击 – 没有jar头空气直接内存访问所需),但他特别针对大多数文章的NTLM哈希解决scheme是微软的唯一的东西。
重要的减轻外泄: 不要给予攻击者直接的内存访问权限或root权限。
但是你已经知道了。
那么攻击是针对Windows的,如果你希望Linux服务器能够抵御这种攻击,不要在其上configurationNT Lan Manager。