¿Qué es y cómo mitigar Pass-the-Hash (PtH)?

¿Cómo se produce un ataque de PtH?

2. Una vez que se obtiene derecho administrativo, el atacante puede capturar las credenciales de las cuentas y usarlas para autenticarse en otros equipos de la red.
3. Si el atacante es capaz de tener acceso al controlador de dominio – el punto central de control para todas las computadoras, identidades corporativas y credenciales – obtendrá el control y acceso completo a todos los activos de la organización.
Guía par mitigar ataques Pass-the-Hash
Los profesionales de TI deben utilizar un enfoque y planificación que combine distintas características de seguridad disponibles en Microsoft Windows y para eso han publicado esta guía "Mitigating Pass-the-Hash and Other Credential Theft v2" [PDF] para ayudar al proceso de mitigación.Cristian de la Redacción de Segu-Info
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!