Posty
Kradzież pliku NTDS.dit. Baza danych Active Directory w zasięgu ręki
Kolejną techniką bardzo często wykorzystywaną w wewnętrznym ataku na organizacje jest kradzież pliku ntds.dit z kontrolera domeny. W pliku tym…
Czytaj więcej ›
Crakowanie biletów Kerberos kont serwisowych
Kerberoast to rodzaj ataku, którego celem jest zdobycie poświadczeń kont serwisowych i uzyskanie dostępu do nowych zasobów w domenie. Jest…
Czytaj więcej ›
Pass-the-Hash – wykorzystywanie zdobytych poświadczeń
Pass-the-Hash to jedna z najbardziej znanych technik używanych przez hakerów w planowanym ataku. W poprzednich postach pokazaliśmy jak atakujący zdobywają…
Czytaj więcej ›
Password Spraying, czyli atak odwrotny do Brute Force
Bardzo często w zaplanowanym, wieloetapowym ataku hakerzy dochodzą do momentu, gdzie próbują złamać hasło do konta metodą słownikową. Większość specjalistów…
Czytaj więcej ›
Atak na Active Directory – DCSync
DCSync to jeden z exploitów, który może być użyty w zaplanowanym atakuKILLCHAIN. Pozwala obejść restrykcje dostępu do kontrolera domeny i…
Czytaj więcej ›
Rozpoznanie w środowisku Active Directory poprzez protokół LDAP
Rozpoznanie to pierwszy krok kampanii KILLCHAIN. Od niego rozpoczyna się każdy atak wewnątrz domeny Active Directory. Udane kampanie phishingowe lub…
Czytaj więcej ›
Hashes cracking – czyli dlaczego powinieneś zmienić swoje hasło
Wprowadzenie Problem słabych haseł w społeczeństwie jest coraz bardziej widoczny. Często słyszy się o tym, że miliony danych użytkowników zostały…
Czytaj więcej ›
Wykrywanie Pass-the-Hash za pomocą honeypotów
Trudno wyobrazić sobie współczesny atak hakerski na konta uprzywilejowane nieużywający exploita Pass-the-Hash. Obecnie jest on na 1 miejscu w rankingu…
Czytaj więcej ›
Story Hack’a
W Polsce istnieje wiele świetnych serwisów poświęconych bezpieczeństwu IT. Wiele z nich koncentruje się na newsach, przydatnych informacjach dla nas…
Czytaj więcej ›