- Dołączył
- 26 Maj 2015
- Posty
- 19232
- Reakcje/Polubienia
- 56021
Cały artykuł:Odpowiedź na to pytanie zaciekawi na pewno niejedną osobę zajmującą się bezpieczeństwem IT. Podczas naszej wieloletniej pracy z systemami bezpieczeństwa i z logami zaobserwowaliśmy kilka ciekawych przypadków, które chcielibyśmy opisać i podzielić się nimi w tym artykule. Chcielibyśmy także pokazać, jak nieodpowiednio zabezpieczone logi mogą posłużyć w pozyskaniu interesujących informacji o infrastrukturze klienta.
Czasami, aby wykonać zwiad w środowisku i dowiedzieć się o kontach lub ich hasłach nie potrzebujemy wysokich uprawnień w systemie. Wystarczy odpytać bazę danych katalogu Active Directory o jego obiekty. Może to wykonać każdy użytkownik ze swojej stacji roboczej (patrz artykułZaloguj lub Zarejestruj się aby zobaczyć!). Również nie musimy wykonywać metodami brute force dodatkowego łamania haseł innych użytkowników lub kont uprzywilejowanych, ponieważ najczęściej taka aktywność pozostawia w mniejszym lub większym stopniu po sobie ślady i może zostać wykryta przez niektóre współczesne systemy bezpieczeństwa (pisaliśmy o tym w artykułach kampaniiZaloguj lub Zarejestruj się aby zobaczyć!) – tego na pewno byśmy nie chcieli, a bynajmniej twórcy złośliwego oprogramowania.
Zaloguj
lub
Zarejestruj się
aby zobaczyć!