ИССЛЕДОВАНИЕ ЭЛЕМЕНТОВ БЕЗОПАСНОСТИ ACTIVE DIRECTORY: ВОЗМОЖНЫЕ АТАКИ УДК 004.056
Основное содержание статьи
Аннотация
В статье рассмотрены вопросы исследования элементов безопасности Active Directory, таких как пароли, хэш-функции, билеты и сертификаты. Каждый из элементов представлен с точки зрения его функционирования внутри доменной инфраструктуры. Наглядно показаны варианты атак на перечисленные компоненты, для более глубокого понимания того, как действуют злоумышленники внутри корпоративной сети и какие способы компрометации используют.
Скачивания
Данные скачивания пока недоступны.
Детали статьи
Как цитировать
1. Фролов А. Е., Нагаев Д. М. ИССЛЕДОВАНИЕ ЭЛЕМЕНТОВ БЕЗОПАСНОСТИ ACTIVE DIRECTORY: ВОЗМОЖНЫЕ АТАКИ // ПРОБЛЕМЫ ПРАВОВОЙ И ТЕХНИЧЕСКОЙ ЗАЩИТЫ ИНФОРМАЦИИ, 2024. № 12. С. 88-93. URL: http://journal.asu.ru/ptzi/article/view/16404.
Раздел
Статьи
Литература
1. Фролов А.Е., Нагаев Д.М. Методика расследования неправомерного
воздействия на компьютерную информацию при компьютерной атаке // Проблемы правовой и технической защиты информации. ПТЗИ. № 10. С. 30-36.
2. Ralf Hacker. Active Directory глазами хакера. – СПб.: БХВ-Петербург, 2021 – 176 с.
3. Active Directory passwords: All you need to know [Электронные ресурс] // URL: https://4sysops.com/archives/active-directory-passwords-all-you-need-to-know/ (дата обращения: 20.10.2023).
4. Attacking Active Directory: 0 to 0.9 [Электронные ресурс] // URL: https://zer1t0.gitlab.io/posts/attacking_ad/ (дата обращения: 11.11.2023).
5. ADCS+PetitPotam NTLM Relay: Obtaining krbtgt Hash with Domain Controller Machine Certificate [Электронные ресурс] // URL: https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/adcs-+-petitpotam-ntlm-relay-obtaining-krbtgt-hash-with-domain-controller-machine-certificate (дата обращения: 10.12.2023).
6. Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта [Электронные ресурс] // URL: https://www.securitylab.ru/blog/company/pt/344797.php (дата обращения: 20.11.2023).
воздействия на компьютерную информацию при компьютерной атаке // Проблемы правовой и технической защиты информации. ПТЗИ. № 10. С. 30-36.
2. Ralf Hacker. Active Directory глазами хакера. – СПб.: БХВ-Петербург, 2021 – 176 с.
3. Active Directory passwords: All you need to know [Электронные ресурс] // URL: https://4sysops.com/archives/active-directory-passwords-all-you-need-to-know/ (дата обращения: 20.10.2023).
4. Attacking Active Directory: 0 to 0.9 [Электронные ресурс] // URL: https://zer1t0.gitlab.io/posts/attacking_ad/ (дата обращения: 11.11.2023).
5. ADCS+PetitPotam NTLM Relay: Obtaining krbtgt Hash with Domain Controller Machine Certificate [Электронные ресурс] // URL: https://www.ired.team/offensive-security-experiments/active-directory-kerberos-abuse/adcs-+-petitpotam-ntlm-relay-obtaining-krbtgt-hash-with-domain-controller-machine-certificate (дата обращения: 10.12.2023).
6. Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта [Электронные ресурс] // URL: https://www.securitylab.ru/blog/company/pt/344797.php (дата обращения: 20.11.2023).