Documento PDF (Thesis)
Full-text accessibile solo agli utenti istituzionali dell'Ateneo Disponibile con Licenza: Salvo eventuali più ampie autorizzazioni dell'autore, la tesi può essere liberamente consultata e può essere effettuato il salvataggio e la stampa di una copia per fini strettamente personali di studio, di ricerca e di insegnamento, con espresso divieto di qualunque utilizzo direttamente o indirettamente commerciale. Ogni altro diritto sul materiale è riservato Download (5MB) | Contatta l'autore |
Abstract
La tesi è incentrata sul noto attacco informatico Pass The Hash e sul suo sviluppo all'interno di un sistema Microsoft Active Directory. Viene descritta una panoramica dell'attacco accennando la sua storia ed evoluzione fino ad oggi, alcuni dei tanti attacchi informatici ad esso propedeutici ed un background tecnico in cui vengono spiegate le sue componenti principali: il tool che viene utilizzato oggigiorno per sperimentare questa tecnica (Mimikatz), le funzioni di hash, i sistemi Single Sign-On, la suddivisione in domini, alberi e foreste di Active Directory. In seguito viene mostrato l'ambiente di test in cui l'attacco è stato sperimentato, specificando i software ed i computer utilizzati. L'ultima parte della tesi è incentrata sulla realizzazione dell'attacco informatico in modo sperimentale in quanto l'attacco teoricamente si ferma alla versione di Windows 8 e Windows Server 2012. Qui è realizzato su sistemi aventi Windows 10 e Windows Server 2016 aggiornati al momento in cui si scrive. Nel capitolo conclusivo vengono ripresi i punti salienti dell'attacco realizzato poc'anzi e vengono descritte alcune tecniche pensate ad hoc per la mitigazione del Pass The Hash.