Как стать автором
Обновить
13
0
Андор @za121

Пользователь

Отправить сообщение

Детектируем горизонтальное перемещение с SMBExec и AtExec

Уровень сложностиПростой
Время на прочтение10 мин
Количество просмотров3.1K

Привет, Хабр!

Сегодня мы бы хотели продолжить наш рассказ о различных инструментах горизонтального перемещения. И на этот раз мы затронем не слишком сложные (говоря об исполнении атаки), но все еще довольно распространенные инструменты: SMBExec и AtExec , разберем их принцип работы и возможный вариант их детектирования как в теории так и на практике.

Читать далее
Всего голосов 5: ↑5 и ↓0+5
Комментарии0

Детектируем горизонтальное перемещение с PsExec

Время на прочтение9 мин
Количество просмотров8.1K

Привет, Хабр!

Сегодня мы хотели бы поговорить о Lateral Movement - тактике, активно используемой злоумышленниками для продвижения по сети. Часто во время атак или тестирований на проникновение атакующие перемещаются не вверх по привилегиям, а вбок по машинам, "перескакивая" от одной машины к другой. Это нужно для получения информации, находящейся на специфичной машине, а также для расширения доступов и влияния на сетевую инфраструктуру. Такая тактика называется Lateral Movement, что переводится как "Горизонтальное Перемещение". Часто этот термин употребляется в контексте целевых атак, однако перемещаться по сети может и вредоносное ПО.

Попав во внутренний периметр сети, атакующий может предпринять различные варианты действий для дальнейшего перемещения: внутренний фишинг, нацеленный на компрометацию учеток с более высокими привилегиями, передачу инструментов или вредоносных файлов между системами в скомпрометированной среде, внутреннее сетевое сканирование для обнаружения уязвимого программного обеспечения, открытых портов и многое другое.

Согласно годовому отчету от коллег из DFIR, одной из наиболее распространенных техник бокового перемещения является техника использования протоколов удаленного подключения RDP и SSH. Но здесь мы не будем углубляться в их исследование, так как при использовании этих протоколов поведение злоумышленника обычно не отличается от легитимной деятельности пользователей. Чего нельзя сказать о случаях использования инструментов, при которых атака будет иметь свои чёткие признаки.

Читать далее
Всего голосов 7: ↑7 и ↓0+7
Комментарии10

Видео-проект «Computer Science Student»

Время на прочтение2 мин
Количество просмотров4.3K
Меня зовут Рахим 'freetonik', я учусь в университете Carleton, в столице Канады городе Оттава по программе Computer Science, Software and Computing Stream. То есть, учусь на ИТ-шника.

И в какой-то момент я подумал, что было бы интересно рассказывать всем вам о том, как проходит мое обучение, какие задания мы получаем, как их выполняем и какие проблемы возникают, над какими проектами мы трудимся и как проходят лекции. Насколько я знаю, связанным с ИТ людям из СНГ бывает довольно интересно посмотреть на процесс обучения на западе.

Учеба занимает большую часть моего времени, плюс еще несколько проектов-хобби, поэтому я долго думал перед запуском еще одного проекта. Но так как все-таки решился, то выбрал путь наименьшего сопротивления. Сделал сайт в Google Sites и выбрал видео в качестве основного медиа. Сесть и рассказать перед камерой о своих студенческих делах — быстро и удобно. Да, я понимаю, что нормальный сайт и домен было бы здорово, а подробное описание всех дел чистым текстом — это лучше, чем моя физиономия, но… это пока все, на что мне хватает времени.



На сайте, кроме самого видео, есть все дополнительные материалы — лекции, примеры кода, исходники выполненных заданий, скриншоты и т.д.

Читать дальше →
Всего голосов 97: ↑87 и ↓10+77
Комментарии50

Информация

В рейтинге
Не участвует
Откуда
Гондурас
Дата рождения
Зарегистрирован
Активность