Windows的默认行为是在多次失败的authentication尝试(通常是三次)之后locking一个帐户。
这意味着与以下
net use \\targetmachine\c$ /user:targetaccount notthepassword net use \\targetmachine\c$ /user:targetaccount notthepassword net use \\targetmachine\c$ /user:targetaccount notthepassword
您可以locking一个用户,甚至可能会把整个公司拿下来,如果没有一个帐户有“这个帐户永远不能locking”选中。
这个安全“function”是否真的阻止了serice攻击的启动器? 而且这应该是默认禁用。
一个组织对这个stream氓员工的情况特别可笑。
我不知道这是默认行为,而且肯定是等待发生的拒绝服务。 暂时的locking(或简单的慢下来)通常足以抵御暴力攻击(关于这个主题有很多讨论,我可以记住一些StackOverflow问题处理这个问题,更在网站login领域)。 是的,他们也是一个潜在的拒绝服务,但只在攻击期间。
我完全不同意Dave Cheney的观点,而你应该关心物理安全,一个不满意的员工(更多的时候是大公司的问题,而不是更小的问题),还有一个借用的(可信的硬件)login屏幕,放弃了公司的重要职能,所以我不相信这是足够的。
是的,这是否是一个潜在的拒绝服务攻击?
你应该禁用它吗? 不,您应该查看让不可信的硬件进入您的networking的物理安全问题。
是的,这是一个潜在的拒绝服务攻击。 这就是Windows Server 2003安全指南中的Microsoftbuild议将密码解锁设置为15分钟的原因。 国家安全局是第一个我看到真正build议使用密码解锁,这是在Windows 2000的日子。
但是,如果您有密码解锁,问题是攻击者仍然在那里,这意味着攻击者仍然可以尝试破解密码(如果这是真正的意图)。 关键是要弄清楚攻击来自哪里并closures它。 完成之后,执行脚本以自动解锁所有帐户。
我不知道您正在讨论的是哪个版本的Windows,但Windows 2003的默认域locking阈值设置为0,这意味着locking未启用。