Na co zwracać uwagę w podstawowej obronie przed cyberatakami
Zastanawialiśmy się, czy można wszystkie ataki na środowiska informatyczne opisać za pomocą jednego schematu, który będzie pewnego rodzaju wskazówką i … Czytaj dalej
![](https://kapitanhack.pl/wp-content/uploads/2019/07/cyberattack_ochrona.jpg)
Zastanawialiśmy się, czy można wszystkie ataki na środowiska informatyczne opisać za pomocą jednego schematu, który będzie pewnego rodzaju wskazówką i … Czytaj dalej
Pracownicy firm, które korzystają z usługi katalogowej Active Directory mogą odetchnąć z ulgą. Od teraz nie będą oni ograniczani przez … Czytaj dalej
Ekstrakcja haseł poprzez Group Policy Preferences (GPP) może być wykorzystana w ścieżce KILLCHAIN zaraz po fazie rozpoznania. Nie potrzeba do … Czytaj dalej
Przeprowadzenie Golden Ticket to ostatni krok w zaplanowanym KILLCHAINie, który prowadzi do kompletnej kompromitacji domeny. Atakujący po przeprowadzeniu “złotego biletu” … Czytaj dalej
DCShadow to jedno z najnowszych zagrożeń w środowisku Active Directory wykorzystywane w ostatniej fazie KILLCHAIN. Pozwala atakującemu, który uzyskał już … Czytaj dalej
AdminSDHolder jest jedną z metod planu “KILLCHAIN” w środowisku Microsoft umożliwiającą utworzenie w domenie tylnej furtki (ang.backdoor), dzięki której atakujący … Czytaj dalej
Kolejną techniką bardzo często wykorzystywaną w wewnętrznym ataku na organizacje jest kradzież pliku ntds.dit z kontrolera domeny. W pliku tym … Czytaj dalej
Kerberoast to rodzaj ataku, którego celem jest zdobycie poświadczeń kont serwisowych i uzyskanie dostępu do nowych zasobów w domenie. Jest … Czytaj dalej
Pass-the-Hash to jedna z najbardziej znanych technik używanych przez hakerów w planowanym ataku. W poprzednich postach pokazaliśmy jak atakujący zdobywają … Czytaj dalej
Bardzo często w zaplanowanym, wieloetapowym ataku hakerzy dochodzą do momentu, gdzie próbują złamać hasło do konta metodą słownikową. Większość specjalistów … Czytaj dalej