Penetration testing negli ambienti Windows e Active Directory

Pozza, Simone (2020) Penetration testing negli ambienti Windows e Active Directory. [Laurea magistrale], Università di Bologna, Corso di Studio in Ingegneria informatica [LM-DM270], Documento full-text non disponibile
Il full-text non è disponibile per scelta dell'autore. (Contatta l'autore)

Abstract

Il penetration testing ha l’obiettivo di individuare e sfruttare i punti deboli della sicurezza di un sistema informatico evitando al contempo di danneggiare il sistema stesso. Quest’attività è di particolare rilevanza per le imprese, la maggior parte delle quali fa largo impiego di sistemi operativi Windows e dei servizi per la loro gestione inclusi in Active Directory. Partendo dall’ipotesi che all’interno di una rete aziendale esista già una singola macchina di cui un attaccante ha il controllo (scenario assume breach), sono stati identificati ed esaminati i metodi e gli strumenti più efficaci per la valutazione della sicurezza negli ambienti Windows e Active Directory. Sono stati quindi sviluppati nuovi tool che automatizzano metodologie non implementate da strumenti esistenti, al fine di ridurre i tempi necessari per il penetration testing. Sia per gli strumenti analizzati che per quelli sviluppati ex novo, sono stati messi in luce i dettagli di come questi operano e i rischi del loro utilizzo all’interno di un’organizzazione. La tesi è strutturata in modo da riflettere l’ordine logico di un penetration test completo. Il capitolo 2 presenta attacchi che consentono di ottenere credenziali Windows tramite sniffing e spoofing del traffico di rete. Il capitolo 3 è dedicato al bypass delle restrizioni all’esecuzione di software sulle macchine Windows. Infine, il capitolo 4 delinea un approccio sistematico per acquisire privilegi sempre più elevati all’interno di un’istanza di Active Directory.

Abstract
Tipologia del documento
Tesi di laurea (Laurea magistrale)
Autore della tesi
Pozza, Simone
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
Windows,Active Directory,Penetration Testing,Hash NTLM,Kerberos,AppLocker
Data di discussione della Tesi
22 Luglio 2020
URI

Altri metadati

Gestione del documento: Visualizza il documento

^