最美情侣中文字幕电影,在线麻豆精品传媒,在线网站高清黄,久久黄色视频

歡迎光臨散文網(wǎng) 會員登陸 & 注冊

【安全科普】企業(yè)內(nèi)網(wǎng)中的橫向移動(一)

2021-08-25 10:30 作者:北京中安網(wǎng)星  | 我要投稿

橫向移動,是攻擊者侵入企業(yè)系統(tǒng)時,獲取相關(guān)權(quán)限及重要數(shù)據(jù)的常見攻擊手法。了解橫向移動的原理有助于個人和企業(yè)更好地維護網(wǎng)絡(luò)安全。

中安網(wǎng)星特此推出了橫向移動科普系列,本系列共有三篇文章,我們會以簡單輕松的話語為大家講解橫向移動的內(nèi)容。

近年來,隨著網(wǎng)絡(luò)攻擊、勒索事件頻發(fā),企業(yè)安全防護需求迅速上升,傳統(tǒng)安全防護中以密碼和權(quán)限管理為核心的單一防護模式愈發(fā)不能滿足目前的網(wǎng)絡(luò)安全環(huán)境。因而,深入了解攻擊思路,“對癥下藥”,是目前網(wǎng)絡(luò)安全行業(yè)發(fā)展的重要方向。


本篇文章將就“橫向移動”這一典型攻擊行為進行簡單闡述,從攻擊者視角還原“橫向移動”攻擊過程中的典型場景,為深入剖析“橫向移動”攻擊行為提供簡單參考。



簡單來講,橫向移動是指攻擊者成功攻擊一臺計算機后,由該計算機橫向跨越到另一臺計算機,獲取相關(guān)權(quán)限,進而竊取敏感信息的活動。


從定義上來看,我們不難發(fā)現(xiàn),“橫向移動”攻擊的主要目標是企業(yè)關(guān)鍵信息及相關(guān)管理權(quán)限,而橫向跨越的攻擊屬性也表明這一攻擊行為多數(shù)情況下發(fā)生在企業(yè)內(nèi)網(wǎng)中。


換個角度來講,也正是由于企業(yè)內(nèi)網(wǎng)中計算機存在聚集性,以及內(nèi)網(wǎng)中一些集權(quán)管理設(shè)備儲存有大量身份憑證信息及關(guān)鍵數(shù)據(jù),使得企業(yè)內(nèi)網(wǎng)更容易成為攻擊者的目標,也就成為了橫向移動的重災(zāi)區(qū)。


基于這樣的前提,本篇文章將以“企業(yè)內(nèi)網(wǎng)中的橫向移動”攻擊路徑為例,盡量全面的展示“橫向移動”攻擊的思路與方法。

?

#?業(yè)內(nèi)網(wǎng)中的橫向移動?#


假設(shè)一家企業(yè)將保存有所有計算機用戶賬號密碼信息的文件存放在域控主機上,同時設(shè)置只有管理員才可以查看。

現(xiàn)在有一位經(jīng)驗豐富的黑客想要竊取該文件。

Step 1 : 【信息收集】

首先黑客通過一系列攻擊手段進入一臺普通員工的計算機,但是這臺計算機上只有該員工平時工作使用的PPT,文件等內(nèi)容,沒有高敏感信息。


此時他將收集域內(nèi)信息,探查可能保存機密文件和敏感信息的主機位置,確定橫向移動的目標。


分析后,黑客發(fā)現(xiàn)該企業(yè)采用的是AD域來管理內(nèi)網(wǎng)計算機用戶,根據(jù)經(jīng)驗得知,域控上存儲有所有計算機用戶的賬號密碼信息,于是他決定橫向移動到域控主機。



Step 2 :【域控登錄】

一般情況下,域控主機設(shè)置有高加密型的登錄驗證方式,如果黑客能夠獲得域控主機的登錄密碼,那么他就可以偽裝成正常用戶登錄。


在采用kerberos登錄驗證的域環(huán)境中,正常用戶登錄時先輸入密碼在Kerberos服務(wù)器上進行驗證,驗證成功后,該服務(wù)器會發(fā)送給用戶一個憑證證明其合法性,用戶利用該憑證才可以登錄計算機使用內(nèi)網(wǎng)資源。


但一般情況下,域控主機的密碼不會在普通主機上留下記錄,也較難通過暴力破解的方式獲取明文密碼。


此時,黑客會在已控制的普通主機上查找與目標主機和環(huán)境相關(guān)的信息,獲知目標主機開放的端口、存在的漏洞等,然后利用該漏洞滲透目標主機獲取憑證,再使用哈希傳遞、黃金白銀票據(jù)等方式進行登錄。




盡管黑客完成了登錄步驟,但是在最終的文件獲取環(huán)節(jié)上,域控通常還有一道防線,即“權(quán)限限制”。

Step 3 : 【權(quán)限獲取】

這正是我們設(shè)置的第二層防護——對特定文件實行白名單制度,限制用戶查看權(quán)限。


這種情況下,黑客通常會通過一些提權(quán)手法來突破限制,比如系統(tǒng)溢出漏洞提權(quán)、數(shù)據(jù)庫提權(quán)、系統(tǒng)配置錯誤提權(quán)等,我們將這類手法統(tǒng)稱為“權(quán)限提升”。


橫向移動與權(quán)限提升同屬攻擊鏈的上下游位置。就攻擊效果來說,前者主要體現(xiàn)在被控制計算機的數(shù)量,后者主要體現(xiàn)在對單個計算機控制的程度,一個作用于擴大作戰(zhàn)區(qū)域,一個作用于收刮區(qū)域資源。


所以現(xiàn)在黑客離竊取我們的用戶信息文件只差最后一步了——通過權(quán)限提升的方法來獲取相應(yīng)文件的查看權(quán)限。

最終,通過橫向移動、登錄突破、權(quán)限提升的過程,黑客完成了對關(guān)鍵信息與敏感數(shù)據(jù)的獲取。除此以外,還能以域控主機為跳板,橫向移動到其它域內(nèi)主機,通過已獲取的密碼直接登錄目標主機,執(zhí)行遠程命令,完成域內(nèi)控制,進而以關(guān)鍵信息與權(quán)限為由,實施勒索行為。







# 結(jié)語?#


通過上文的攻擊實例,我們展示了一個相對簡單的“橫向移動”攻擊鏈路模型。


實際上,在橫向移動攻擊過程中,攻擊者不僅可以運用相關(guān)技術(shù)與思路訪問共享文件夾、憑證等敏感信息,也可以通過“橫向移動”的方法滲透其它主機,竊取商業(yè)數(shù)據(jù)、財務(wù)信息等。正因如此,“橫向移動”的技術(shù)與攻擊思路被廣泛應(yīng)用于網(wǎng)絡(luò)攻擊,尤其是針對企業(yè)用戶的APT(高級可持續(xù)性威脅)攻擊中。


在下一篇“橫向移動”系列文章中,我們將為大家詳細介紹“橫向移動”攻擊對于企業(yè)網(wǎng)絡(luò)安全防護造成的重大威脅。



【安全科普】企業(yè)內(nèi)網(wǎng)中的橫向移動(一)的評論 (共 條)

分享到微博請遵守國家法律
广东省| 海城市| 九寨沟县| 望谟县| 都江堰市| 滦南县| 文成县| 大安市| 普安县| 五莲县| 阿拉善左旗| 马公市| 威信县| 闽侯县| 大连市| 舟曲县| 鄯善县| 建水县| 海兴县| 新和县| 辉县市| 万载县| 隆回县| 昌平区| 文安县| 富宁县| 鄂尔多斯市| 公主岭市| 黄龙县| 嘉禾县| 柳州市| 秭归县| 丹阳市| 汤原县| 上林县| 普兰店市| 邛崃市| 定襄县| 合阳县| 图木舒克市| 丰宁|