Pull to refresh

Comments 2

А где, собственно, скрытый взлом паролей с помощью Smbexec?
Всё закончилось тем, что пароль подсмотрели или нашли схему формирования пароля из утечек ...

Скрытость в том, на основании чего был получен верный вариант. То есть, на какой стадии — на этапе получения DCC.
Подборы же пароля «наживую» по описанной в конце статьи схеме чреваты потенциальными локаутами, вдобавок — совершенно не с того компьютера, которым на постоянной основе пользуется «цель» атаки. Что позволит, в свою очередь, как минимум – оперативно сменить пароль (что сведёт на нет усилия по его подбору и всю социальную инженерию), а то и банально по камерам выследить незадачливого злоумышленника, зная физическое местоположение компьютера, с которого велась, возможно, вредоносная активность.
Технически можно отслеживать и появление, пусть и временное, служб на клиентских машинах, вне «окон обслуживания», чтобы отследить связанную с этим сетевую активность по SMB с другого клиентского устройства.
Следует учитывать, однако, что потенциально злоумышленник может использовать для этой цели и сервер, доступ к которому он имеет вполне легитимно, что затруднит распутывание цепочки следов, ведущей к злоумышленнику. Или сделает этот процесс невозможным, при отсутствии должного ведения журналов разных систем или недостаточной глубине их хранения.

Sign up to leave a comment.