一些企业应用程序在从互联网上访问时是最有用的。我想到了。
这些应用程序通常在公司环境中有一个用户目录(通常是LDAP),用于其他目的,例如桌面身份验证或对其他一些内部仅限服务(如HR门户)的身份验证。
使用外部应用程序,通常可以通过蛮力猜测密码来锁定内部帐户。有针对性的手动攻击也有效。缓解因素包括不泄露用户名和几分钟后解锁帐户。
考虑到我们看到这种组合的频率,我如何通过使用面向互联网的应用程序来评估锁定内部帐户的风险?风险是否足够小,收益是否足够高,使每个人都能接受这一风险?
发布于 2014-08-07 20:33:25
在第一次尝试减少DoS情况之后,您可以尝试在web应用程序的日志页面上实现captcha。
此外,禁止多次失败的登录尝试的IP可能有助于防止这种情况发生。在UNIX环境中,fail2ban通常用于此目的。
此外,使用不可预测的用户名可以降低风险。
https://security.stackexchange.com/questions/64887
复制相似问题