Search
Write a publication
Pull to refresh

Comments 4

парольная политика в организации была достаточно серьезная и в успех брутфорса верилось слабо.

Пройтись по рабочим местам и посмотреть у кого пароль на бумажке. /s

это должно было быть следующим шагом =)

У меня больше вопросов относительно схем проникновения во внутренний контур.
Вспоминая недавние взломы крупных операторов связи, когда попадают в VMWare VCenter и удаляют всё что можно, а потом еще и до бэкапов добираются.
Предполагаю что самое слабое звено - это то что всегда торчит наружу, т.е. сайт.
Через него попадают в соответствующую ВМ, а далее видимо используя уязвимости ВМвари попадают еще выше.
А на втором месте уже фишинг, используя человеческий фактор. И через почту - дальше.
Или всё же наоборот, сначала человек?

С вашими предполагаемыми сценариями проникновения соглашусь, но конкретно на этом проекте моделировали сценарий "Внутренний нарушитель", т.е. работали, подключившись к сети изнутри

Sign up to leave a comment.

Articles