Abuse Melding

Je hebt een klacht over de onderstaande posting:

15-08-2014, 12:23 door Erik van Straten

Uitstekend leesvoer voor diegenen die bezig zijn een Microsoft AD password policy (wachtwoordbeleid) op te stellen, gegeven de vaak zeer zwakke hashes (en mogelijke pass-the-hash attacks) die gebruikt worden, vooral omdat dit geschreven lijkt te zijn door pentesters die zo nauwkeurig mogelijk als kwaadwillende aanvallers denken. De MS defaults (min. 8 karakters, enable complexity en de m.i. vreselijke 42 dagen expiration; zie bijv. de tabel onder http://technet.microsoft.com/en-us/library/cc875839.aspx#ECAA) gaan je dus niet redden... @Dick99999: goede argumenten voor jouw lange wachtwoorden/pass-phrases! Het artikel spreekt van "thousands of network penetration tests" (de pentesters waren dus "al binnen", hadden dus lokale netwerktoegang) maar verder wordt niet duidelijk op welke wijze precies Trustwave de meeste hashes heeft verkregen. Als een aanvaller domain admin weet te worden is dat natuurlijk een absoluut drama. Hou echter ook rekening met netwerktools zoals Responder ...

Beschrijf je klacht (Optioneel):

captcha