精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

沒有密碼會話劫持是如何實現(xiàn)的?

責(zé)任編輯:editor005

作者:Judith Myerson

2017-05-31 14:23:48

摘自:TechTarget中國

Judith Myerson:如果攻擊者具有本地Windows管理員權(quán)限,則可在不知道用戶密碼的情況下,遠(yuǎn)程劫持用戶的會話。在會話劫持開始之前,攻擊者進(jìn)入任務(wù)管理器的用戶選項來查看每個用戶賬戶的狀態(tài),任務(wù)管理器比命令行更容易獲取用戶狀態(tài)。

聽說本地Windows管理員可在沒有密碼的情況下劫持會話,這是如何實現(xiàn)的?如何阻止這中會話劫持?

Judith Myerson:如果攻擊者具有本地Windows管理員權(quán)限,則可在不知道用戶密碼的情況下,遠(yuǎn)程劫持用戶的會話。

如果目標(biāo)用戶被鎖定在其工作站之外,攻擊者可以訪問工作站。此操作要求攻擊者具有NT AUTHORITY/SYSTEM權(quán)限,他可使用whoami命令來查詢。同時,攻擊者必須設(shè)置遠(yuǎn)程桌面協(xié)議才能連接到受害者的機(jī)器。

在會話劫持開始之前,攻擊者進(jìn)入任務(wù)管理器的用戶選項來查看每個用戶賬戶的狀態(tài),任務(wù)管理器比命令行更容易獲取用戶狀態(tài)。本地管理員賬戶需要始終處于活躍狀態(tài),控制臺被分配作為會話名。例如,如果目標(biāo)用戶是銀行職員,他去就餐之前停止了會話,則攻擊者無法連接到員工的工作站。

在查看任務(wù)管理器后,攻擊者會打開命令提示符窗口,并輸入命令行來完成會話劫持。PsExec命令的參數(shù)(或選項)會被惡意更改,受害者的遠(yuǎn)程會話連接回到攻擊者,攻擊者返回任務(wù)管理器,并惡意訪問受害者的會話。當(dāng)受害者吃完午餐回來時,他不會知道自己已經(jīng)被劫持。

以色列研究人員Alexander Korznikov在Windows 2012和Windows 2008服務(wù)器以及Windows 10和Windows 7測試了這種類型的會話劫持攻擊。為了阻止這種類型的會話劫持攻擊,應(yīng)該建立組策略。此策略應(yīng)該包括防止非特權(quán)用戶獲得本地管理員權(quán)限,該策略還應(yīng)該阻止本地管理員返回用戶的遠(yuǎn)程會話。

鏈接已復(fù)制,快去分享吧

企業(yè)網(wǎng)版權(quán)所有?2010-2024 京ICP備09108050號-6京公網(wǎng)安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 潞西市| 六枝特区| 辉县市| 瓦房店市| 西和县| 五河县| 永寿县| 邯郸市| 潞城市| 东光县| 治多县| 通海县| 孟州市| 铁力市| 吉木萨尔县| 浦北县| 玉山县| 阿瓦提县| 新邵县| 西宁市| 永和县| 宿迁市| 安岳县| 历史| 绵阳市| 左贡县| 临桂县| 淮北市| 淄博市| 安远县| 东台市| 孟连| 泸西县| 仁怀市| 邵东县| 邳州市| 清远市| 科技| 绥棱县| 深圳市| 青神县|