Effectivement l'étude part du principe que le pirate a pu obtenir un Hash du mot de passe , même avec une authentification ntlm il n'est pas difficile pour qui est patient de voler le Hash d'un mot de passe sur un serveur en DMZ.
Ensuite pour contourner le problème de blocage après x tentatives, ils utilisent plusieurs PC compromis et laissent plusieurs minutes entre chaque tentatives sur la même ip.
Les pirates prennent parfois plusieurs mois pour pirater un serveur et même une fois piraté ils agissent parfois après plusieurs semaines / mois.
Par exemple sur ce post un membre explique que pendant plusieurs semaines il subit des attaques par brute force de plusieurs NAS déjà compromis situés en France. ( donc blocage par IP inutile)
Sujet 'Intrusion'. https://www.forum-nas.fr/threads/intrusion.21533/
Ensuite pour contourner le problème de blocage après x tentatives, ils utilisent plusieurs PC compromis et laissent plusieurs minutes entre chaque tentatives sur la même ip.
Les pirates prennent parfois plusieurs mois pour pirater un serveur et même une fois piraté ils agissent parfois après plusieurs semaines / mois.
Par exemple sur ce post un membre explique que pendant plusieurs semaines il subit des attaques par brute force de plusieurs NAS déjà compromis situés en France. ( donc blocage par IP inutile)
Sujet 'Intrusion'. https://www.forum-nas.fr/threads/intrusion.21533/