Menu dostępności

Active Directory

Jak poprzez aplikację ManageEngine do zarządzania hasłami i SSO  można zhakować całą firmę?

Jak poprzez aplikację ManageEngine do zarządzania hasłami i SSO można zhakować całą firmę?

Do napisania tego artykułu zainspirowała nas informacja o tym, że specjaliści z Synacktiv niedawno odkryli luki bezpieczeństwa klasy „zero-day” w platformie do zarządzania hasłami w Microsoft Active Dir...
Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Ransomware LockBit 2.0 szyfruje domeny Windows za pomocą GPO

Kilka dni temu znaleziono nową wersję ransomware LockBit 2.0, która automatyzuje szyfrowanie domeny Windows Active Directory przy użyciu nowatorskiej metody w Group Policy. Za odkrycie i opisanie tej...
Gorący poniedziałek dla Microsoft – możliwe przejęcie domeny Active Directory poprzez błąd w usłudze PKI!

Gorący poniedziałek dla Microsoft – możliwe przejęcie domeny Active Directory poprzez błąd w usłudze PKI!

Jeśli w firmie posiadasz wdrożoną infrastrukturę klucza publicznego - PKI (ang. „Public Key Infrastructure”) oraz jej serwer zarządzający udostępnia usługę webową (portal) do wydawania certyfikatów...
Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Exploit na 0-day umożliwiający przejęcie Windows i domeny Active Directory

Przedwczoraj do sieci wyciekł exploit 0-day (potoczna nazwa: „Nightmare”) na odkrytą niedawno podatność Microsoft o numerze CVE-2021-1675. Udało nam się go również przetestować. Szczegóły techniczne i e...
Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

Co powinieneś wiedzieć o identyfikatorach SID? Jak wyszukiwać obiekty po SID?

W dzisiejszym artykule opiszemy i pokażemy praktyczne sposoby na znalezienie nazwy obiektu na podstawie jego identyfikatora SID (Security Identifier). Dowiesz się także, jak można sobie poradzić w sy...
Przejęcie Windows 10 dzięki podatności w WiFi

Przejęcie Windows 10 dzięki podatności w WiFi

W kolejnym artykule dotyczącym hackowania i poznania haseł użytkowników Windows opiszemy nowy sposób na zdobycie pełnego dostępu do systemu Windows 10 za pomocą podatności w mechanizmie uwierzytelniania WiFi – M...
BloodHound 4.0 – co nowego?

BloodHound 4.0 – co nowego?

BloodHound to jedno z pierwszych narzędzi dla hackerów i pentesterów, które opisaliśmy szczegółowo na Kapitanie Hacku – link. Służy do analizy i wizualizacji ścieżek ataku w domenie Active Directory. J...
Przeprowadzenie ataku NTLM Relay z wykorzystaniem usług Active Directory Web Services/WCF

Przeprowadzenie ataku NTLM Relay z wykorzystaniem usług Active Directory Web Services/WCF

Protokół uwierzytelniania NTLM, z powodu swoich słabości, od kilku lat jest często używany przez zespoły RedTeam oraz atakujących w infrastrukturze Windows jako wektor ataku przekazywania NTLM w celu...
Jak zapobiec stosowaniu wyciekniętych haseł w Active Directory

Jak zapobiec stosowaniu wyciekniętych haseł w Active Directory

Wiele firm zastanawia się obecnie, jak zwiększyć bezpieczeństwo w całej organizacji, gdyż pandemia i sytuacja z pracą zdalną nabierają dynamiki pod koniec roku. Ponieważ organizacje nadal wdrażają środki bezp...
Dostęp do konta administratora domeny w firmie finansowej z listy Fortune 500 wystawiony na sprzedaż w Darknecie!

Dostęp do konta administratora domeny w firmie finansowej z listy Fortune 500 wystawiony na sprzedaż w Darknecie!

Do czego to doszło? W Darknecie można kupić dostęp do konta Administratora domeny do jednej z największych firm finansowych z listy Fortune 500! Ogłoszenie pojawiło się w niedzielę na znanym forum Da...