There are 2 types of common password attacks. . Twitter a révélé que son piratage du 15 juillet 2020, provenait d'une attaque de phishing (hameçonnage) par téléphone. Contrôler que ce mot de passe est fort. L'attaque par dictionnaire est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé.Elle consiste à tester une série de mots de passe potentiels, les uns à la suite des autres, en espérant que le mot de passe utilisé pour le chiffrement soit contenu dans le dictionnaire. On se limite à tenter des mots existants réellement dans un dictionnaire au lieu de tenter, en aveugle (en " force brute " pure), toutes les combinaisons possibles de caractères. Attaque des mots de passe : Attitude de l'humain (non technique) Le premier facteur de risque, dans la divulgation des mots de passe, c'est vous. Dernière mise à jour : 2018-10-12T14:52 - 12.10.2018 Les informations concernant l'utilisation que vous faites de notre site nous sont transmises dans cette optique. Dans cette attaque, le logiciel va créer les hashes de chacun des mots qui se trouvent dans la wordlist et les comparer au hash du mot de passe de l’utilisateur mdestroy. Protection contre les attaques de mot de passe AD FSUne condition requise pour l’authentification unique fédérée est la disponibilité des points de terminaison pour l’authentification sur Internet.A requirement for federated single sign-on is the availability of endpoints to authenticate over the internet.La disponibilité des points de terminaison d’authentification sur Internet permet aux utilisateurs d’accéder aux applications même s’ils ne se trouvent pas sur un réseau d’entreprise.The availability of authentication endpoints on the internet enables users to access the applications even when they are not on a corporate network.Toutefois, cela signifie également que certains mauvais acteurs peuvent tirer parti des points de terminaison fédérés disponibles sur Internet et utiliser ces points de terminaison pour essayer de déterminer les mots de passe ou pour créer des attaques par déni de service.However, this also means that some bad actors can take advantage of the federated endpoints available on the internet and use these endpoints to try and determine passwords or to create denial of service attacks.L’une de ces attaques qui devient plus courante est appelée One such attack that is becoming more common is called a Il existe 2 types d’attaques de mot de passe courantes.Attaque par pulvérisation de mot de passe & attaque de mot de passe en force brute.Password spray attack & brute force password attack.Dans le cas d’une attaque par pulvérisation de mot de passe, ces mauvais acteurs vont essayer les mots de passe les plus courants entre de nombreux comptes et services différents pour accéder aux ressources protégées par mot de passe qu’ils peuvent trouver.In a password spray attack, these bad actors will try the most common passwords across many different accounts and services to gain access to any password protected assets they can find.Généralement, ceux-ci s’étendent à de nombreuses organisations et fournisseurs d’identité.Usually these span many different organizations and identity providers.Par exemple, une personne malveillante utilise une boîte à outils couramment disponible pour énumérer tous les utilisateurs de plusieurs organisations, puis essayer « P@ $ $w 0rd » et « Password1 » pour tous ces comptes.For example, an attacker will use a commonly available toolkit to enumerate all of the users in several organizations and then try “P@$$w0rd” and “Password1” against all of those accounts.Pour vous donner l’idée, une attaque peut se présenter comme suit :Ce modèle d’attaque échappe à la plupart des techniques de détection, car du point de bourré d’un utilisateur ou d’une société individuel, l’attaque ressemble à une connexion ayant échoué isolée.This attack pattern evades most detection techniques because from the vantage point of an individual user or company, the attack just looks like an isolated failed login.Pour les attaquants, il s’agit d’un jeu de chiffres : ils savent qu’il y a des mots de passe très courants.For attackers, it's a numbers game: they know that there are some passwords out there that are very common.L’attaquant obtiendra quelques réussites pour chaque millier de comptes attaqués, ce qui est suffisant pour être efficace.The attacker will get a few successes for every thousand accounts attacked, and that's enough to be effective.Ils utilisent les comptes pour obtenir des données à partir de messages électroniques, collecter des informations de contact et envoyer des liens d’hameçonnage ou simplement développer le groupe cible de pulvérisation de mot de passe.They use the accounts to get data from emails, harvest contact info, and send phishing links or just expand the password spray target group.Les attaquants ne se soucient pas de l’identité des cibles initiales, mais elles ont un certain succès qu’elles peuvent exploiter.The attackers don't care much about who those initial targets are—just that they have some success that they can leverage.Toutefois, en suivant quelques étapes pour configurer correctement la AD FS et le réseau, AD FS points de terminaison peuvent être sécurisés contre ces types d’attaques.But by taking a few steps to configure the AD FS and network correctly, AD FS endpoints can be secured against these type of attacks.Cet article traite des 3 domaines qui doivent être configurés correctement pour vous aider à sécuriser ces attaques.This article covers 3 areas that need to be configured properly to help secure against these attacks.Dans ce type d’attaque, une personne malveillante tentera plusieurs tentatives de mot de passe sur un ensemble de comptes ciblé.In this form of attack, an attacker will attempt multiple password attempts against a targeted set of accounts.Dans de nombreux cas, ces comptes sont ciblés sur les utilisateurs qui ont un niveau d’accès plus élevé au sein de l’organisation.In many cases these accounts will be targeted against users that have a higher level of access within the organization.Il peut s’agir de dirigeants au sein de l’organisation ou des administrateurs qui gèrent l’infrastructure critique.These could be executives within the organization or admins who manage critical infrastructure.Ce type d’attaque peut également entraîner des modèles DOS.This type of attack could also result in DOS patterns.Il peut s’agir d’un niveau de service dans lequel ADFS ne peut pas traiter un grand nombre de requêtes en raison d’un nombre insuffisant de serveurs ou d’un niveau utilisateur où un utilisateur est verrouillé à partir de son compte.This could be at the service level where ADFS is unable to process a large # of requests due to insufficient # of servers or could be at a user level where a user is locked out of their account.Sécurisation des AD FS contre les attaques par mot de passeToutefois, en suivant quelques étapes pour configurer correctement la AD FS et le réseau, AD FS points de terminaison peuvent être sécurisés contre ces types d’attaques.But by taking a few steps to configure the AD FS and network correctly, AD FS endpoints can be secured against these types of attacks.Cet article traite des 3 domaines qui doivent être configurés correctement pour vous aider à sécuriser ces attaques.This article covers 3 areas that need to be configured properly to help secure against these attacks.Niveau 1, ligne de base : il s’agit des paramètres de base qui doivent être configurés sur un serveur AD FS pour s’assurer que les mauvais acteurs ne peuvent pas forcer les utilisateurs fédérés malveillants.Level 1, Baseline: These are the basic settings that must be configured on an AD FS server to ensure that bad actors cannot brute force attack federated users.Niveau 2, protection de l’extranet : il s’agit des paramètres qui doivent être configurés pour garantir que l’accès extranet est configuré pour utiliser des protocoles sécurisés, des stratégies d’authentification et des applications appropriées.Level 2, Protecting the extranet: These are the settings that must be configured to ensure the extranet access is configured to use secure protocols, authentication policies and appropriate applications.Niveau 3, passer au mot de passe pour l’accès extranet : il s’agit de paramètres avancés et de recommandations pour permettre l’accès aux ressources fédérées avec des informations d’identification plus sécurisées plutôt que des mots de passe susceptibles d’être attaqués.Level 3, Move to password-less for extranet access: These are advanced settings and guidelines to enable access to federated resources with more secure credentials rather than passwords which are prone to attack.Si ADFS 2016, implémentez le verrouillage intelligent extranet de En utilisant le verrouillage intelligent extranet, vous pouvez vous assurer que les mauvais acteurs ne seront pas en mesure de forcer les utilisateurs à effectuer des attaques en force brute et de laisser à l’utilisateur légitime la productivité.By using extranet smart lockout, you can ensure that bad actors will not be able to brute force attack the users and at the same time will let legitimate user be productive.Si vous n’êtes pas sur AD FS 2016, nous vous recommandons vivement d' If you are not on AD FS 2016, we strongly recommend you Il s’agit d’un chemin de mise à niveau simple de AD FS 2012 R2.L’un des inconvénients de cette approche est que les utilisateurs valides peuvent être bloqués pour l’accès extranet si vous êtes en force brute.One disadvantage of this approach is that valid users may be blocked from extranet access if you are in a brute force pattern.AD FS sur le serveur 2016 ne présente pas cet inconvénient.AD FS on Server 2016 does not have this disadvantage.Si vous avez Azure AD Premium, implémentez Connect Health pour ADFS et utilisez les notifications de If you have Azure AD Premium, implement Connect Health for ADFS and use the La gestion des licences n’est pas destinée à tous les utilisateurs et nécessite 25 licences/ADFS/WAP, ce qui peut être facile pour un client.Licensing is not for all users and requires 25 licenses/ADFS/WAP server which may be easy for a customer.Vous pouvez maintenant examiner les adresses IP qui génèrent de nombreux échecs de connexionYou can now investigate IP's that are generating large # of failed loginsPour cela, vous devez activer l’audit sur vos serveurs ADFS.This will require you to enable auditing on your ADFS servers.Si vous êtes sur AD FS 2012 R2 ou une version antérieure, bloquez l’adresse IP directement sur Exchange Online et éventuellement sur votre pare-feu.If you are on AD FS 2012 R2 or lower, block the IP address directly at Exchange Online and optionally on your firewall.Notez que si vous avez des mots de passe devinables, vous pouvez les deviner avec seulement 1-3 tentatives.Note that if you have guessable passwords, you can crack them with just 1-3 attempts.Cette fonctionnalité empêche ces derniers d’être définis.À partir de nos statistiques préliminaires, presque 20-50% des nouveaux mots de passe sont bloqués.From our preview stats, nearly 20-50% of new passwords get blocked from being set.Cela implique que% des utilisateurs sont vulnérables aux mots de passe facilement devinés.This implies that % of users are vulnerable to easily guessed passwords.Passez à l’authentification moderne pour tous les clients accédant à partir de l’extranet.Move to modern authentication for any clients accessing from the extranet.Les clients de messagerie constituent une partie importante de cette fonctionnalité.Vous devrez utiliser Outlook Mobile pour les appareils mobiles.You will need to use Outlook Mobile for mobile devices.La nouvelle application de messagerie Native iOS prend également en charge l’authentification moderne.The new iOS native mail app supports modern authentication as well.Vous devrez utiliser Outlook 2013 (avec les derniers correctifs CU) ou Outlook 2016.You will need to use Outlook 2013 (with the latest CU patches) or Outlook 2016.Vous bénéficiez ainsi d’une protection supplémentaire pour tous les accès extranet.This gives you added protection for any extranet access.C’est mieux que d’implémenter les règles sur AD FS.This is better than implementing the rules at AD FS.Cela est dû au fait que les applications clientes modernes sont appliquées de manière plus fréquente.This is because modern client apps are enforced on a more frequent basis.Cela se produit, au Azure AD, lors de la demande d’un nouveau jeton d’accès (généralement toutes les heures) à l’aide d’un jeton d’actualisation.This occurs, at Azure AD, when requesting a new access token (typically every hour) using a refresh token.Si vous n’avez pas Azure AD Premium ou si vous disposez d’applications supplémentaires sur AD FS que vous autorisez l’accès à Internet, implémentez l’authentification MFA (l’authentification multifacteur peut également être Azure MFA sur AD FS 2016) et effectuez une If you don't have Azure AD premium or have additional apps on AD FS that you allow internet based access, implement MFA (Can be Azure MFA as well on AD FS 2016) and do a Niveau 3 : passer au mot de passe moins pour l’accès extranetPour les autres appareils, si vous utilisez AD FS 2016, vous pouvez utiliser le mot de passe à Pour les appareils mobiles, si vous autorisez uniquement les appareils gérés par MDM, vous pouvez utiliser des For mobile devices, if you only allow MDM managed devices, you can use Si l’environnement de AD FS est en cours d’attaque, les étapes suivantes doivent être implémentées au plus tôt :If the AD FS environment is under active attack, the following steps should be implemented at the earliest:Désactivez le point de terminaison U/P dans ADFS et demandez à tout le monde d’accéder au VPN ou à l’intérieur de votre réseau.Disable U/P endpoint in ADFS and require everyone to VPN to get access or be inside your network.Dans le cas contraire, toutes les demandes Outlook internes seront toujours acheminées via le Cloud via l’authentification proxy EXO.Otherwise, all internal Outlook requests will still be routed via the cloud via EXO proxy auth.Si l’attaque provient uniquement de EXO, vous pouvez désactiver l’authentification de base pour les protocoles Exchange (POP, IMAP, SMTP, EWS, etc.)

Allons-nous vers la fin de l'identification par mot de passe ?