Jakie przydatne informacje z logów może pozyskać hacker?

Grandalf

Bardzo aktywny
Członek Załogi
Moderator
Dołączył
26 Maj 2015
Posty
19232
Reakcje/Polubienia
56021
Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa i z logami zaobserwowaliśmy kilka ciekawych przypadków, które chcielibyśmy opisać i podzielić się nimi w tym artykule. Chcielibyśmy także pokazać, jak nieodpowiednio zabezpieczone logi mogą posłużyć w pozyskaniu interesujących informacji o infrastrukturze klienta.

Czasami, aby wykonać zwiad w środowisku i dowiedzieć się o kontach lub ich hasłach nie potrzebujemy wysokich uprawnień w systemie. Wystarczy odpytać bazę danych katalogu Active Directory o jego obiekty. Może to wykonać każdy użytkownik ze swojej stacji roboczej (patrz artykuł
Zaloguj lub Zarejestruj się aby zobaczyć!
). Również nie musimy wykonywać metodami brute force dodatkowego łamania haseł innych użytkowników lub kont uprzywilejowanych, ponieważ najczęściej taka aktywność pozostawia w mniejszym lub większym stopniu po sobie ślady i może zostać wykryta przez niektóre współczesne systemy bezpieczeństwa (pisaliśmy o tym w artykułach kampanii
Zaloguj lub Zarejestruj się aby zobaczyć!
) – tego na pewno byśmy nie chcieli, a bynajmniej twórcy złośliwego oprogramowania.
Cały artykuł:
Zaloguj lub Zarejestruj się aby zobaczyć!
 
Do góry