Penetration Testing mit mimikatz
Hacking-Angriffe verstehen und Pentests durchfĂŒhren
Sebastian Brabetz
- 232 pages
- German
- ePUB (adapté aux mobiles)
- Disponible sur iOS et Android
Penetration Testing mit mimikatz
Hacking-Angriffe verstehen und Pentests durchfĂŒhren
Sebastian Brabetz
Ă propos de ce livre
Penetrationstests mit mimikatz von Pass-the-Hash ĂŒber Kerberoasting bis hin zu Golden TicketsFunktionsweise und Schwachstellen der Windows Local Security Authority (LSA) und des Kerberos-ProtokollsAlle Angriffe leicht verstĂ€ndlich und Schritt fĂŒr Schritt erklĂ€rtmimikatz ist ein extrem leistungsstarkes Tool fĂŒr Angriffe auf das Active Directory. Hacker können damit auf Klartextpasswörter, Passwort-Hashes sowie Kerberos Tickets zugreifen, ihre Rechte in fremden Systemen ausweiten und so die Kontrolle ĂŒber ganze Firmennetzwerke ĂŒbernehmen. Aus diesem Grund ist es wichtig, die Techniken der Angreifer zu verstehen und auf Angriffe mit mimikatz vorbereitet zu sein.In diesem Buch zeigt Ihnen IT-Security-Spezialist Sebastian Brabetz, wie Sie Penetrationstests mit mimikatz in einer sicheren Testumgebung durchfĂŒhren. Der Autor beschreibt alle Angriffe Schritt fĂŒr Schritt und erlĂ€utert ihre Funktionsweisen leicht verstĂ€ndlich. Dabei setzt er nur grundlegende IT-Security-Kenntnisse voraus.Sie lernen insbesondere folgende Angriffe kennen:Klartextpasswörter aus dem RAM extrahierenAuthentifizierung ohne Klartextpasswort mittels Pass-the-HashAusnutzen von Kerberos mittels Overpass-the-Hash, Pass-the-Key und Pass-the-TicketDumpen von Active Directory Credentials aus DomĂ€nencontrollernErstellen von Silver Tickets und Golden TicketsCracken der Passwort-Hashes von Service Accounts mittels KerberoastingAuslesen und Cracken von Domain Cached CredentialsMit diesem Buch sind Sie bestens gerĂŒstet, um Ihre Windows-DomĂ€ne mit mimikatz auf Schwachstellen zu testen und entsprechenden Angriffen vorzubeugen.Aus dem Inhalt:Sichere Testumgebung einrichtenGrundlagen der Windows Local Security Authority (LSA)Funktionsweise des Kerberos-ProtokollsPasswörter und Hashes extrahieren:KlartextpasswörterNTLM-HashesMS-Cache-2-HashesSchwachstellen des Kerberos-Protokolls ausnutzen:Ticket Granting Tickets und Service TicketsEncryption KeysCredentials des Active DirectorysWeiterfĂŒhrende ThemenPraktisches Glossar