Evitar bloqueio de conta do AD ao usar autenticação básica

1

Eu quero configurar a autenticação básica em um diretório virtual (no IIS6). Parece que um usuário mal-intencionado pode usar a caixa de diálogo (desafio uid / pwd) para tentar fazer logon com uma conta de domínio e bloquear essa conta por meio de tentativas malsucedidas (para bloquear contas de usuário e de serviço, o que não é bom). Existe uma maneira de contornar esse comportamento? Tentei definir o domínio padrão para a máquina local e usar uma conta não AD, mas isso não ajudou.

Thanx antecipadamente!

    
por Syg 25.02.2011 / 17:34

3 respostas

2

Você deve tentar este addon: link Ele irá bloquear dinamicamente os IPs após o número x de logins com falha.

    
por 05.03.2011 / 21:48
1

Este problema aplica-se a qualquer sistema, Windows ou outro. Eu posso criar um programa simples que bloqueie todas as contas em cada domínio do AD em uma organização, o impacto seria enorme e seria muito difícil se recuperar de tal ataque. A única coisa necessária é uma lista de nomes de usuário / domínios, que estão disponíveis para qualquer pessoa que fizer login na rede.

Simplificando, se as suas senhas são tão fracas que podem ser forçadas a brutar, o problema não é o bloqueio de conta.

Aqui estão algumas perspectivas de várias fontes da Microsoft:

"Limite de senha incorreto está definido muito baixo: Esse é um dos problemas mais comuns de configuração incorreta. Muitas empresas definem o valor do Registro Bad Password Threshold como um valor inferior ao valor padrão de 10. Se você definir esse valor como muito baixo, falsos bloqueios ocorrem quando os programas repetem automaticamente as senhas que não são válidas. A Microsoft recomenda que você deixe esse valor com o valor padrão de 10. "

Como solucionar problemas de bloqueio de conta
link

Para que devo definir o bloqueio de conta?

"Você deve desativá-lo. O bloqueio de conta é um recurso que bloqueia uma conta após um determinado número de tentativas de logon com uma senha incorreta. Ela foi projetada para proteger o computador contra senhas fracas. O problema é que senhas acabarão por cair em um ataque, independentemente do bloqueio de conta. O atacante inteligente simplesmente modificará o ataque de modo a não acionar o bloqueio da conta. Uma senha fraca resistirá por mais tempo a esse ataque quando o bloqueio de conta for usado, mas ainda será eventualmente quebrado. "

"Além disso, o bloqueio de conta torna trivial para um invasor menos sofisticado desativar completamente o computador. Um arquivo de lote simples pode ser usado para bloquear todas as contas no computador, desativando-as. Bloqueio de conta, embora projetado para proteger contra senhas fracas, em vez disso, crie uma condição em que um ataque trivial de negação de serviço seja possível ".

Perguntas frequentes sobre senhas
link

    
por 25.02.2011 / 19:17
0

Ter uma conta de usuário bloqueada por causa de um usuário mal-intencionado é irritante. Ter uma conta de usuário comprometida devido a um usuário mal-intencionado é muito ruim.

A melhor maneira de lidar com isso é definir uma política para:

  1. Bloquear uma conta após várias tentativas malsucedidas de autenticação (5 tentativas?)
  2. Desbloqueie a conta após algum tempo (15 minutos?)

Dessa forma, você pode impedir que uma pessoa mal-intencionada force sua senha brutalmente e não incomode muito os usuários legítimos que teriam bloqueado sua conta.

E as contas de serviço não devem poder fazer o login através de seus serviços da Web, mas devem ser restritas a fazer o log apenas como tarefas ou serviços (isso também é definido usando GPOs).

    
por 25.02.2011 / 18:50