Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:petitpotam_-_ntlm_relay_napadi [2023/01/13 12:35] ld50354 [Sažetak] |
racfor_wiki:seminari:petitpotam_-_ntlm_relay_napadi [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 52: | Redak 52: | ||
====== Zaključak ====== | ====== Zaključak ====== | ||
Opasnost od NTLM Relay napada je oduvijek bila značajka Windows mreža te su se s vremenom razvile mnoge metode zaštite. Zbog znatne potencijalne štete koju PetitPotam napadi mogu uzrokovati radi velike razine privilegija koje napadači sebi mogu dodijeliti zaštita od ovakvih napada je od iznimne važnosti. Ovaj MITM napad često se može spriječiti raznim dodatnim autentikacijskim metoda, migriranjem na sigurnije sigurnosne protokole ili jednostavno redovitim sigurnosnim ažuriranjem. Unatoč tome što su u novije vrijeme ranjivosti vezane uz ovaj tip napada u velikom broju otklonjene i dalje je bitno educirati se o ovakvim tehnikama te poduzeti korake kako bi se zaštitili od malicioznih pokušaja preuzimanja kontrole nad organizacijskim mrežama. | Opasnost od NTLM Relay napada je oduvijek bila značajka Windows mreža te su se s vremenom razvile mnoge metode zaštite. Zbog znatne potencijalne štete koju PetitPotam napadi mogu uzrokovati radi velike razine privilegija koje napadači sebi mogu dodijeliti zaštita od ovakvih napada je od iznimne važnosti. Ovaj MITM napad često se može spriječiti raznim dodatnim autentikacijskim metoda, migriranjem na sigurnije sigurnosne protokole ili jednostavno redovitim sigurnosnim ažuriranjem. Unatoč tome što su u novije vrijeme ranjivosti vezane uz ovaj tip napada u velikom broju otklonjene i dalje je bitno educirati se o ovakvim tehnikama te poduzeti korake kako bi se zaštitili od malicioznih pokušaja preuzimanja kontrole nad organizacijskim mrežama. | ||
+ | |||
+ | Prezentacija seminara: https:// | ||
====== Literatura ====== | ====== Literatura ====== |