帐户锁定是等待发生的拒绝服务攻击吗?

Bru*_*eod 7 security denial-of-service

Windows 的默认行为是在多次失败的身份验证尝试(通常是 3 次)后锁定帐户。

这意味着,通过以下

net use \\targetmachine\c$ /user:targetaccount notthepassword
net use \\targetmachine\c$ /user:targetaccount notthepassword
net use \\targetmachine\c$ /user:targetaccount notthepassword
Run Code Online (Sandbox Code Playgroud)

如果所有帐户都没有选中“此帐户永远不会被锁定”,您可以锁定用户,甚至可能关闭整个公司。

这个安全“功能”真的是拒绝服务攻击的推动者吗?如果默认情况下禁用此功能。

对于流氓员工场景,组织尤其容易受到此影响。

fal*_*tro 5

我不知道这是默认行为,这绝对是等待发生的拒绝服务。临时锁定(或简单的减速)通常足以抵御蛮力攻击(关于这个话题有很多讨论,我记得有一些 StackOverflow 问题涉及这个问题,但更多是在网站登录领域)。是的,它们也是潜在的拒绝服务,但仅限于攻击期间。

我不完全同意戴夫·切尼的观点,虽然你应该关心人身安全、心怀不满的员工(在大公司比在小公司更常见的问题)和借来的(受信任的硬件)登录屏幕是锁定所需的全部降低了公司的重要职能,所以我认为这还不够。