Интернетмагазин



Download 18,66 Mb.
Pdf ko'rish
bet136/272
Sana25.02.2022
Hajmi18,66 Mb.
#290514
1   ...   132   133   134   135   136   137   138   139   ...   272
Bog'liq
Диогенес Ю., Озкайя Э. - Кибербезопасность. Стратегии атак и обороны - 2020

Атака Pass-the-hash 
Как упоминалось в предыдущей главе, эта тактика хакеров использует особен-
ности работы протоколов NTLM. Вместо проникновения в систему с помощью 
метода полного перебора или атак по словарю они используют хеши паролей. 
По этой причине они не ищут незашифрованные пароли, а просто используют 
хеши паролей при запросе аутентификации на удаленных компьютерах. Зло-
умышленники ищут хеши паролей на компьютерах, которые они, в свою оче-
редь, могут передавать службам, требующим аутентификации.
Помимо примеров, приведенных в главе 6 «Охота на пользовательские рек-
визиты», вы также можете использовать утилиту PowerShell Nishang для сбо-
ра всех хешей паролей локальной учетной записи с помощью команды Get– 
PassHashes
.


154  Дальнейшее распространение по сети 
Active Directory
Это самый богатый источник информации об устройствах, подключенных 
к доменной сети. Он также дает системным администраторам контроль над 
этими устройствами. Его можно назвать телефонной книгой любой сети, в ко-
торой хранится информация обо всех ценных вещах, которые хакеры, возмож-
но, ищут в сети. У 
Active Directory (AD) так много возможностей, что хакеры 
готовы вылезти из кожи вон, чтобы добраться до него, как только проникнут 
в сеть. Сетевые сканеры, внутренние угрозы и инструменты удаленного досту-
па могут использоваться, чтобы предоставить хакерам доступ к AD.
AD хранит имена пользователей в сети наряду с их ролями в организации. 
Каталог позволяет администраторам изменять пароли для любого пользо-
вателя в сети. Для хакеров это очень простой способ получить доступ к дру-
гим компьютерам в сети с минимальными усилиями. AD также позволяет 
администраторам изменять привилегии пользователей, и, следовательно, 
хакеры могут использовать его для повышения учетных записей до уровня 
администраторов домена. Есть очень много вещей, которые хакеры могут 
сделать, используя AD. Следовательно, это главная мишень атаки и причина, 
по которой организации стремятся обезопасить сервер, который выполняет 
эту роль.
По умолчанию процесс аутентификации в системе Windows, которая при-
надлежит домену AD, будет выполняться с использованием Kerberos. Сущест-
вует также много служб, которые будут регистрироваться в AD, чтобы получить 

Download 18,66 Mb.

Do'stlaringiz bilan baham:
1   ...   132   133   134   135   136   137   138   139   ...   272




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish