| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvilken type angreb bruger trusts mellem computere til en sepecifik computer?
    Den type angreb, der udnytter tillidsforhold mellem computere for at kompromittere et specifikt mål kaldes et lateralt bevægelsesangreb .

    Sådan fungerer det:

    1. oprindeligt kompromis: Angribere får først fodfæste i et netværk, ofte gennem phishing, udnyttelse af sårbarheder eller ved hjælp af stjålne legitimationsoplysninger.

    2. etablere tillid: Angriberen udnytter derefter eksisterende tillidsforhold mellem computere inden for netværket. Denne tillid kan stamme fra:

    * Domænetrust: I Active Directory -miljøer findes tillidsrelationer mellem domæner, hvilket gør det muligt for brugere i et domæne at få adgang til ressourcer i et andet.

    * Lokale administratorrettigheder: Hvis en bruger har lokale administratorrettigheder på flere maskiner, kan angribere bruge disse legitimationsoplysninger til at bevæge sig lateralt mellem dem.

    3. lateral bevægelse: Udnyttelse af disse trusts hopper angriberen fra en kompromitteret computer til en anden, ofte målrettet systemer med værdifulde data eller højere privilegier.

    Almindelige teknikker, der bruges i laterale bevægelsesangreb:

    * pass-the-hash: Angribere stjæler legitimationsoplysninger og bruger dem til at autentificere til andre systemer uden at have brug for den faktiske adgangskode.

    * Golden Ticket: Udnyttelse af sårbarheder i Kerberos -godkendelse til at skabe forfalskede billetter, der giver adgang til ethvert system.

    * Oprettelse af fjernbetjening: Installation af ondsindede tjenester på eksterne systemer for at få vedvarende adgang.

    * Udnyttelse af softwaresårbarheder: Udnyttelse af kendte sårbarheder i applikationer eller operativsystemer for at få fjernadgang.

    Beskyttelse mod laterale bevægelsesangreb:

    * princip om mindst privilegium: Giv brugere og applikationer kun den adgang, de har brug for for at gøre deres job.

    * Stærke adgangskodepolitikker: Håndhæv komplekse adgangskoder og roterer dem regelmæssigt.

    * Multi-Factor Authentication (MFA): Implementere MFA for at forhindre uautoriseret adgang, selvom legitimationsoplysninger kompromitteres.

    * netværkssegmentering: Opdel netværket i mindre, isolerede segmenter for at begrænse virkningen af ​​et brud.

    * Sikkerhedsovervågning og trusselsdetektion: Brug sikkerhedsværktøjer til at overvåge netværksaktivitet, opdage mistænksom opførsel og reagere hurtigt på hændelser.

    Forrige :

    næste :
      Relaterede artikler
    ·Typer af Godkendelsesmetoder 
    ·Sådan konfigureres en Proxy 
    ·Stærk adgangskode Politikker 
    ·Hvordan at sikre din computer på et offentligt trådlø…
    ·Er det at køre 3 firewalls på samme tid dårligt? 
    ·Hvordan sammenlignes CA internetsikkerhed med Norton? 
    ·Min VoIP & Router Er Ikke Arbejde med SonicWALL 
    ·Hvordan kan man se Hvis din computers blevet overvåget…
    ·Hvad er forskellene mellem konventionelle og offentlige…
    ·Sådan Kontroller Firewall på min computer 
      Anbefalede Artikler
    ·Sådan Set Up din egen Web Proxy 
    ·Hvad Kroge Ethernet -kabel til computeren 
    ·Er det sikkert at bruge et usikret netværk derhjemme? 
    ·Hvad er fordele og ulemper ved et internt modem? 
    ·Skridt til at oprette en Cisco 1812 Firewall 
    ·Sådan konfigureres en WA3002 - g1 Modem 
    ·Hvad bruges routere til? 
    ·Hvad er standarder for WLAN , og hvad er Fordele & Ulem…
    ·Hvilken protokol gør det muligt for en vært at bestem…
    ·Netgear WNR2000 Hookup Hjælp 
    Copyright © Computer Viden https://www.computerdk.com