| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Hvilken type angrep bruker trusts mellom datamaskiner til en sepesifikk datamaskin?
    Den typen angrep som utnytter stoler på forhold mellom datamaskiner for å kompromittere et spesifikt mål, kalles et lateral bevegelsesangrep .

    Slik fungerer det:

    1. Innledende kompromiss: Angripere får først fotfeste i et nettverk, ofte gjennom phishing, utnyttende sårbarheter eller bruker stjålet legitimasjon.

    2. Etabler tillit: Angriperen utnytter deretter eksisterende tillitsforhold mellom datamaskiner i nettverket. Denne tilliten kan stamme fra:

    * Domenet tillit: I aktive katalogmiljøer eksisterer tillitsforhold mellom domener, slik at brukere i ett domene får tilgang til ressurser i et annet.

    * Lokale administrasjonsrettigheter: Hvis en bruker har lokale administratorrettigheter på flere maskiner, kan angripere bruke disse legitimasjonene til å bevege seg sideveis mellom dem.

    3. Lateral bevegelse: Angriperen utnytter disse tillitene og hopper fra en kompromittert datamaskin til en annen, og målretter ofte systemer med verdifulle data eller høyere privilegier.

    Vanlige teknikker som brukes i siderbevegelsesangrep:

    * Pass-the-Hash: Angripere stjeler hash -legitimasjon og bruker dem til å autentisere til andre systemer uten å trenge det faktiske passordet.

    * Golden Ticket: Utnytte sårbarheter i Kerberos -godkjenning for å lage smidde billetter som gir tilgang til ethvert system.

    * Remote Service Creation: Installere ondsinnede tjenester på eksterne systemer for å få vedvarende tilgang.

    * utnyttelse av programvaresårbarheter: Utnytte kjente sårbarheter i applikasjoner eller operativsystemer for å få ekstern tilgang.

    Beskyttelse mot sidebevegelsesangrep:

    * Prinsipp for minst privilegium: Gi brukere og applikasjoner bare tilgangen de trenger for å gjøre jobben sin.

    * Sterke passordpolicyer: Håndheve komplekse passord og roter dem regelmessig.

    * Multifaktorautentisering (MFA): Implementere MFA for å forhindre uautorisert tilgang selv om legitimasjon er kompromittert.

    * Nettverkssegmentering: Del nettverket i mindre, isolerte segmenter for å begrense virkningen av et brudd.

    * Sikkerhetsovervåking og trusseldeteksjon: Bruk sikkerhetsverktøy for å overvåke nettverksaktivitet, oppdage mistenkelig atferd og svare raskt på hendelser.

    früher :

     Weiter:
      Relatert Artike
    ·PC Security Concepts 
    ·Hva er SSH -protokollen 
    ·Hvordan bli kvitt NTLM 
    ·Liste over seks forskjellige typer sårbarheter som er …
    ·Hvilken er en funksjon av show ip route -kommandoen nå…
    ·Slik konfigurerer ipcop 
    ·Hvilke typer brannmurbeskyttelse tilbyr Webroot? 
    ·Hvordan endre et trådløst passord 
    ·Hvordan Reset en Lokal sikkerhetspolicy i Windows XP 
    ·Hva er en hacker som sannsynligvis ikke kommer til å s…
      Anbefalte artikler
    ·Hva kjennetegner EIGRP-rutingsprotokollen? 
    ·Hvordan få tilgang til e-post Online 
    ·Slik kobler en Dell Inspiron 6000 med Bluetooth 
    ·Statisk elektrisitet og trådløst nettverk Interferens…
    ·Fordeler og ulemper med forskjellige nettverkstilkoblin…
    ·Er en type trådløs teknologi som krever klart linjesy…
    ·Mobile Ad Hoc nettverk Routing Protocol 
    ·Hvordan tillate ekstern VPN -tilgang for en Domain User…
    ·Slik deaktiverer Porter på en Dual NIC 
    ·Hvordan bruke ftp-klient og server på samme PC? 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/