Penetration Testing mit mimikatz - Das Praxis-Handbuch. Hacking-Angriffe verstehen und Pentests durchführen
Verlag | MITP-Verlag |
Auflage | 2020 |
Seiten | 240 |
Format | 17,0 x 1,2 x 24,0 cm |
Großformatiges Paperback. Klappenbroschur. | |
Gewicht | 425 g |
Reihe | mitp Professional |
ISBN-10 | 3747501613 |
ISBN-13 | 9783747501610 |
Bestell-Nr | 74750161A |
Penetration Tests mit mimikatz von Pass-the-Hash über Kerberoasting bis hin zu Golden TicketsFunktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-ProtokollsAlle Angriffe leicht verständlich und Schritt für Schritt erklärt
mimikatz ist ein extrem leistungsstarkes Tool für Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, die dadurch erworbenen Rechte in fremden Systemen ausweiten und so die Kontrolle über ganze Firmennetzwerke übernehmen. Aus diesem Grund ist es wichtig, auf Angriffe mit mimikatz vorbereitet zu sein.
Damit Sie die Techniken der Angreifer verstehen und erkennen können, zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz in diesem Buch, wie Sie Penetration Tests mit mimikatz in einer sicheren Testumgebung durchführen. Der Autor beschreibt alle Angriffe Schritt für Schritt und erläutert ihre Funktionsweisen leicht verständlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus.
Sie lernen insbesondere folgende Angriffe kennen:
Klartextpasswörter aus dem RAM extrahierenAuthentifizierung ohne Klartextpasswort mittels Pass-the-HashAusnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-TicketDumpen von Active Directory Credentials aus DomänencontrollernErstellen von Silver Tickets und Golden TicketsCracken der Passwort-Hashes von Service Accounts mittels KerberoastingAuslesen und Cracken von Domain Cached Credentials
Darüber hinaus erfahren Sie, wie Sie die Ausführung von mimikatz sowie die Spuren von mimikatz-Angriffen erkennen. So sind Sie bestens gerüstet, um Ihre Windows-Domäne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.
Aus dem Inhalt:
Sichere Testumgebung einrichtenGrundlagen der Windows Local Security Authority (LSA)Funktionsweise des Kerberos-ProtokollsPasswörter und Hashes extrahieren:KlartextpasswörterNTLM-HashesMS -Cache-2-HashesSchwachstellen des Kerberos-Protokolls ausnutzen:Ticket Granting Tickets und Service TicketsEncryption KeysCredentials des Active Directorysmimikatz-Angriffe erkennenInvoke-Mimikatz und weiterführende ThemenPraktisches Glossar