精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

沒有密碼會話劫持是如何實現(xiàn)的?

責(zé)任編輯:editor005

作者:Judith Myerson

2017-05-31 14:23:48

摘自:TechTarget中國

Judith Myerson:如果攻擊者具有本地Windows管理員權(quán)限,則可在不知道用戶密碼的情況下,遠(yuǎn)程劫持用戶的會話。在會話劫持開始之前,攻擊者進(jìn)入任務(wù)管理器的用戶選項來查看每個用戶賬戶的狀態(tài),任務(wù)管理器比命令行更容易獲取用戶狀態(tài)。

聽說本地Windows管理員可在沒有密碼的情況下劫持會話,這是如何實現(xiàn)的?如何阻止這中會話劫持?

Judith Myerson:如果攻擊者具有本地Windows管理員權(quán)限,則可在不知道用戶密碼的情況下,遠(yuǎn)程劫持用戶的會話。

如果目標(biāo)用戶被鎖定在其工作站之外,攻擊者可以訪問工作站。此操作要求攻擊者具有NT AUTHORITY/SYSTEM權(quán)限,他可使用whoami命令來查詢。同時,攻擊者必須設(shè)置遠(yuǎn)程桌面協(xié)議才能連接到受害者的機(jī)器。

在會話劫持開始之前,攻擊者進(jìn)入任務(wù)管理器的用戶選項來查看每個用戶賬戶的狀態(tài),任務(wù)管理器比命令行更容易獲取用戶狀態(tài)。本地管理員賬戶需要始終處于活躍狀態(tài),控制臺被分配作為會話名。例如,如果目標(biāo)用戶是銀行職員,他去就餐之前停止了會話,則攻擊者無法連接到員工的工作站。

在查看任務(wù)管理器后,攻擊者會打開命令提示符窗口,并輸入命令行來完成會話劫持。PsExec命令的參數(shù)(或選項)會被惡意更改,受害者的遠(yuǎn)程會話連接回到攻擊者,攻擊者返回任務(wù)管理器,并惡意訪問受害者的會話。當(dāng)受害者吃完午餐回來時,他不會知道自己已經(jīng)被劫持。

以色列研究人員Alexander Korznikov在Windows 2012和Windows 2008服務(wù)器以及Windows 10和Windows 7測試了這種類型的會話劫持攻擊。為了阻止這種類型的會話劫持攻擊,應(yīng)該建立組策略。此策略應(yīng)該包括防止非特權(quán)用戶獲得本地管理員權(quán)限,該策略還應(yīng)該阻止本地管理員返回用戶的遠(yuǎn)程會話。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 垣曲县| 民丰县| 砚山县| 泰和县| 肥东县| 库车县| 屏东县| 崇州市| 高雄县| 榆社县| 胶州市| 龙南县| 巨野县| 武强县| 高碑店市| 灌南县| 河曲县| 宜川县| 彭州市| 淮北市| 黎城县| 西充县| 洮南市| 遂宁市| 庆安县| 成都市| 庆安县| 阜宁县| 沐川县| 年辖:市辖区| 莱阳市| 高密市| 洪泽县| 威宁| 墨玉县| 南宁市| 辽阳县| 山阳县| 巴东县| 宾川县| 赣州市|