Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet114/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   110   111   112   113   114   115   116   117   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Получение доступа к сети
Частью процесса планирования является получение доступа к учетным дан-
ным пользователя и понимание того, как получить доступ к внутренней сети 
извне (external-internet). Одной из самых успешных атак по-прежнему оста-
ется старое доброе фишинговое сообщение по электронной почте. Эта атака 
столь успешна, потому что использует методы социальной инженерии, чтобы 
побудить конечного пользователя выполнить определенное действие. Перед 
созданием специального электронного письма с вредоносной начинкой реко-
мендуется провести разведку с использованием социальных сетей, чтобы по-
пытаться понять поведение жертвы за пределами работы. Попробуйте опреде-
лить такие вещи, как:


126  Охота на пользовательские реквизиты 

хобби;

места, в которые он или она обычно заходит;

любимая еда;

сайты, которые он или она обычно посещает.
Намерение здесь состоит в том, чтобы иметь возможность создать специ-
альное электронное письмо, которое относится к одной из этих тем. Разраба-
тывая такое сообщение, которое имеет отношение к повседневной деятельно-
сти пользователя, вы увеличиваете вероятность того, что данный пользователь 
прочитает письмо и предпримет желаемое действие.
Сбор учетных данных
Если в ходе разведки вы уже выявили уязвимости, которые могут привести 
к эксплуатации учетных данных, это может быть самый простой путь.
Например, если компьютер жертвы можно заразить с помощью CVE-2017-
8563 (допускает уязвимость повышения привилегий из-за перехода Kerberos 
к протоколу аутентификации NTLM), будет проще выполнить повышение при-
вилегий и потенциально получить доступ к локальной учетной записи адми-
нистратора. Большинство злоумышленников будет выполнять дальнейшее 
распространение внутри сети, пытаясь получить доступ к учетной записи, ко-
торая имеет привилегированный доступ к системе, поэтому Красная команда 
должна использовать тот же подход.
Pass-the-Hash – атака, получившая популярность после того, как Эрнан Очоа 
опубликовал набор утилит Pass-The-Hash Toolkit. Чтобы понять, как он рабо-
тает, вам необходимо знать, что у пароля есть хеш, являющийся результатом 
необратимого математического преобразования самого пароля, который из-
меняется только тогда, когда пользователь меняет пароль. В зависимости от 
того, как выполняется аутентификация, можно представить операционной си-
стеме хеш пароля вместо незашифрованного пароля в качестве доказательства 
личности пользователя.
Как только злоумышленник получит этот хеш, он сможет использовать его 
для установления личности пользователя (жертвы) и продолжит атаку в сети 
(рис. 6.3).
Дальнейшее распространение по сети очень полезно, чтобы скомпромети-
ровать еще большее количество машин в рамках среды. Его также можно ис-
пользовать для переключения между системами для сбора более ценной ин-
формации. 

Помните, что миссия заключается в получении конфиденциальных данных, и иногда не 
нужно переходить на сервер, чтобы их получить.
На предыдущем изображении показано дальнейшее распространение от 
Алекса к компьютеру Сандры и повышение привилегий от Сандры к веб-сер-
веру. Это возможно осуществить, потому что на рабочей станции Сандры был 


Стратегии компрометации реквизитов доступа пользователя 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   110   111   112   113   114   115   116   117   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish