Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů
but.committee | doc. Ing. Karel Burda, CSc. (předseda) prof. Ing. Miroslav Vozňák, Ph.D. (místopředseda) doc. Ing. Kamil Říha, Ph.D. (člen) Ing. Martin Hasmanda (člen) Ing. Ivo Strašil (člen) | cs |
but.jazyk | čeština (Czech) | |
but.program | Elektrotechnika, elektronika, komunikační a řídicí technika | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Babnič, Patrik | cs |
dc.contributor.author | Jakab, Vojtěch | cs |
dc.contributor.referee | Rosenberg, Martin | cs |
dc.date.created | 2014 | cs |
dc.description.abstract | Diplomová práce se zabývá problematikou útoku "‘pass the hash"’ na vysoce privilegi- zované účty. V teoretické části jsou rozebrány možnosti a tvorby hashe. Následuje popis principu autentizace v operačním systému Windows. Zde je také poukázáno na slabiny v návrhu autetizačních mechanizmů. Poslední část se zabývá samostatným útokem a možnostmi zabezpečení systému za účelem jeho znemožnění. V praktické části jsou testovány volně dostupné nástroje pro získávání hashe ze souborů operačního systémů a nástroje za jejichž pomoci je možné již samostatný útok provést. Výstupem této části je zvolení vhodných nástrojů k demonstraci útoku v navrženém reálném prostředí. Poslední část práce se zabývá navržením testovacího prostředí a demonstrací útoku s možností postupu přes síť. Následně jsou provedeny kroky umožňující zmírnit dopad celého útoku | cs |
dc.description.abstract | The master thesis deals with the attack "‘pass the hash"’ on high privileged accounts. Within the theoretical part is discussed creating hashes and its use. Next is a descrip- tion of the authentication in Windows operating system. There are also pointed out weaknesses in the design of authentication mechanisms. The last part deals with the individual attack and security options for mitigating the impacts. In the practical part are tested available tools for retrieving hashes from the files of the operating systems and tools which allow the attack itself. The output of this section is selection of the appropriate tools to demonstrate the attack in a proposed real environ- ment. The last topic is about designing the experimental environment, demostration of the attack with the possibility of getting through the network. The last steps deal with mitigating the impact of the attack. | en |
dc.description.mark | A | cs |
dc.identifier.citation | JAKAB, V. Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2014. | cs |
dc.identifier.other | 73873 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/32920 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | Útok | cs |
dc.subject | pass the hash | cs |
dc.subject | hash | cs |
dc.subject | LM | cs |
dc.subject | NTLM | cs |
dc.subject | SAM | cs |
dc.subject | bezpečnost | cs |
dc.subject | autentizace | cs |
dc.subject | Attack | en |
dc.subject | pass the hash | en |
dc.subject | hash | en |
dc.subject | LM | en |
dc.subject | NTLM | en |
dc.subject | SAM | en |
dc.subject | security | en |
dc.subject | authentication | en |
dc.title | Využití útoku "Pass the hash attack" na kompromitaci vysoce privilegovaných účtů | cs |
dc.title.alternative | Using of the attack "Pass the hash attack" for the compromising of high privileged accounts. | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2014-06-12 | cs |
dcterms.modified | 2024-05-17-12:53:43 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 73873 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.26 13:15:19 | en |
sync.item.modts | 2025.01.17 13:55:58 | en |
thesis.discipline | Telekomunikační a informační technika | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 3.52 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- appendix-1.rar
- Size:
- 3.29 MB
- Format:
- Unknown data format
- Description:
- appendix-1.rar
Loading...
- Name:
- review_73873.html
- Size:
- 4.22 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_73873.html