|
|
rss_habr
Побег из песочницы и захват леса — реальный сценарий взлома корпоративной сетиВторник, 31 Января 2023 г. 12:14 (ссылка)
Пришло время рассказать о еще одном векторе атаки на внутренние сети компании. На этот раз речь пойдет о ситуации, в которой у меня не было прямого доступа к компьютеру, а хосты оказались неуязвимы к популярным атакам. И все же несколько мелких ошибок администраторов привели к тому, что защита рассыпалась. Итак, читайте под катом пошаговый разбор взлома корпоративной сети и кое-какие рекомендации по защите. Читать далееhttps://habr.com/ru/post/713600/?utm_source=habrahabr&utm_medium=rss&utm_campaign=713600
rss_habr
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 2Четверг, 19 Января 2023 г. 12:07 (ссылка)
Привет, Хабр! В предущей статье мы разобрали основы и механизмы работы атаки DCSync, а также рассмотрели несколько наиболее популярных утилит для ее реализации: mimikatz, secretsdump, DSInternals и существующие между ними различия. В результате анализа стало понятно, что у всех утилит прослеживается один и тот же принцип проведения атаки и присутствует одинаковый фактор для ее выявления - DRSReplicaSync. В этой части я сфокусируюсь на потенциальных способах детектирования DCSync. https://habr.com/ru/post/709942/?utm_source=habrahabr&utm_medium=rss&utm_campaign=709942
rss_habr
DCSync: особенности выполнения атаки и возможные варианты детектирования, Часть 1Четверг, 12 Января 2023 г. 11:28 (ссылка)
DCSync - атака, позволяющая злоумышленнику выдавать себя за контроллер домена (DC, domain controller) с целью получения учетных данных пользователей для последующего горизонтального перемещения в сети и/или доступа к конфиденциальной информации. https://habr.com/ru/post/709866/?utm_source=habrahabr&utm_medium=rss&utm_campaign=709866
|
LiveInternet.Ru |
Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат О проекте: помощь|контакты|разместить рекламу|версия для pda |