Rainbow-Table-Attacken: Wie sie funktionieren und wie man sich dagegen verteidigt
Viele gängige Methoden des Passwortangriffs sind ziemlich einfach — ähnlich wie der Versuch, verschiedene physische Schlüssel zu verwenden, um das Schloss an einer Tür zu öffnen. Zum Beispiel versuchen Angreifer bei Brute-Force-Angriffen systematisch Passwörter zu erraten, bis sie das richtige finden. Oder anstatt einfach zu raten, können sie eine Liste von Benutzernamen-/Passwortkombinationen verwenden, die aus anderen Sicherheitsverletzungen durchgesickert sind (Credential Stuffing) oder sie durchlaufen bekannte Benutzernamen in Kombination mit häufig verwendeten Passwörtern (Password Spraying).
Aber Hacker haben auch ausgefeiltere Möglichkeiten: Anstatt jeden Schlüssel auszuprobieren, können sie das Schloss knacken. Bei Rainbow-Table-Angriffen zielen sie darauf ab, Schwachstellen in der Infrastruktur des Passwortschutzes selbst auszunutzen. Es ist eine fortgeschrittenere Methode, um in Benutzerkonten einzudringen, und oft auch viel schneller.
Ausgewählte verwandte Inhalte:
Definition und Zweck von Rainbow Table-Angriffen
Wenn ein Benutzer ein Passwort erstellt, wird es in einen Hash umgewandelt, der eine Zeichenkette fester Länge ist und nicht mehr wie das ursprüngliche (Klartext-)Passwort aussieht. Das Hashen von Passwörtern hilft dabei, sie sicher zu halten, da es keinen umgekehrten Algorithmus gibt, um Klartext-Passwörter aus ihren Hash-Werten zu bestimmen.
Ein Rainbow-Table-Angriff in der Cybersicherheit nutzt ein weiteres Kernmerkmal des Hashings aus: Ein Hash-Algorithmus wird immer denselben Hash für ein gegebenes Benutzerpasswort liefern. Daher können böswillige Akteure Listen mit häufig verwendeten Passwörtern erstellen und deren Hashes berechnen, um Rainbow Tables zu erstellen. Wenn sie dann Zugriff auf eine Datenbank mit gehashten Passwörtern eines Unternehmens erlangen können, müssen sie lediglich nach jedem der gehashten Werte in ihren Rainbow Tables suchen. Finden sie eine Übereinstimmung, kennen sie sofort das entsprechende Klartextpasswort. Dieser Ansatz erfordert weit weniger Zeit und Rechenressourcen als das Knacken von Passwörtern.
Verständnis von Hashing und dessen Rolle in der Sicherheit
Was ist Hashing?
Hashing ist der Prozess der Umwandlung von Eingabedaten (wie einem Klartext-Passwort) in eine Zeichenkette fester Größe durch einen mathematischen Algorithmus. Es wird häufig verwendet, um Passwörter, digitale Signaturen und andere sensible Informationen zu schützen.
Wie Hash-Funktionen funktionieren
Eine Hash-Funktion wandelt Eingabedaten unabhängig von ihrer Länge in einen einzigartigen, festen Ausgabestring um. Dieser digitale Fingerabdruck scheint völlig unabhängig von den Originaldaten zu sein. Selbst minimale Änderungen an der Eingabe führen zu erheblichen Variationen im resultierenden Hash. Jedoch liefert die gleiche Eingabe immer den gleichen Hash.
Warum Hashing anfällig für Rainbow-Table-Angriffe ist
Legacy-Hashing-Algorithmen sind besonders anfällig für Rainbow-Table-Angriffe, da die von ihnen erstellten Hashes leicht vorherzusagen sind. Später in diesem Artikel diskutieren wir wirksame Strategien zur Risikominderung, einschließlich der Verwendung von Techniken wie Salting, um Rainbow Tables weniger effektiv zu machen, und der Einführung von Multifaktor-Authentifizierung, um Angreifer abzuwehren, die es dennoch schaffen, Klartext-Passwörter zu entdecken.
Wie Rainbow-Table-Passwortangriffe funktionieren
Generierung und Struktur von Rainbow Tables
Rainbow Tables sind große Datenbanken, die Paare aus Klartext-Passwörtern und ihren entsprechenden Hash-Werten enthalten. Eine vorausberechnete Rainbow Table zu haben, macht es ziemlich einfach, Klartext-Passwörter zu bestimmen:
- Ein Angreifer erhält eine Datenbank mit Passwort-Hashes von einem kompromittierten System.
- Der Angreifer führt ein Programm aus, das versucht, jeden Hash-Wert mit seiner Rainbow-Tabelle abzugleichen.
- Wenn ein bestimmter Hash nicht gefunden wird, wendet das Programm eine Reduktionsfunktion an und sucht erneut. Dieser Prozess wird wiederholt, bis eine Übereinstimmung gefunden ist.
- Das ursprüngliche Passwort wird dann abgerufen.
Unterschiede zwischen Brute-Force-Angriffen und Wörterbuchangriffen
Bei einem Brute-Force-Angriff versucht ein Angreifer, sich durch einfaches Ausprobieren vieler verschiedener möglicher Benutzername/Passwort-Kombinationen an einem System anzumelden. Ein Wörterbuchangriff ist eine spezifische Art von Brute-Force-Angriff, der Wörter aus dem Wörterbuch als mögliche Passwörter verwendet. Diese Arten von Angriffen sind relativ einfach durchzuführen und hängen nicht von den verwendeten Hashing-Techniken ab. Allerdings ist es für Verteidiger relativ einfach, sie zu erkennen, und viele Organisationen folgen der bewährten Praxis, Konten nach einer bestimmten Anzahl fehlgeschlagener Anmeldeversuche zu sperren, um Brute-Force-Angriffe zu vereiteln.
Ein Rainbow-Table-Angriff hingegen beinhaltet das Stehlen einer Datenbank mit gehashten Passwörtern und den Versuch, diese mit einer Tabelle von gängigen Passwort-Hashes abzugleichen. Ein wesentlicher Vorteil ist, dass, sobald die Passwortdatenbank gestohlen wurde, keine Aktivitäten im Netzwerk des Opfers stattfinden, die Verteidiger erkennen könnten. Allerdings benötigen Rainbow Tables Zeit zur Erstellung und erfordern erheblichen Speicherplatz.
Beachten Sie, dass all diese Angriffe am besten gegen schwache und häufig verwendete Passwörter funktionieren, da sie im Fokus der Angreifer stehen, egal ob sie einen Brute-Force-Angriff durchführen oder eine Rainbow Table erstellen.
Beispiele für Rainbow-Table-Angriffe
Rainbow-Table-Angriffe sind nichts Neues. Einer der bekannteren Vorfälle, bei denen sie eine Rolle spielten, ereignete sich 2012: Angreifer entwendeten Passwort-Hashes von LinkedIn, was zum Kompromittieren von 6,5 Millionen Benutzerkonten führte, deren Zugangsdaten später in einem russischen Passwort-Forum veröffentlicht wurden.
Hypothetische Angriffsszenarien umfassen Folgendes:
- Hacker verwenden Netzwerk-Sniffing-Tools, um unsichere Passwort-Hashes abzufangen, die zwischen den Servern einer E-Commerce-Plattform übertragen werden. Mit einer Rainbow-Tabelle entschlüsseln sie die Klartext-Passwörter und verwenden sie, um auf Kundenkonten zuzugreifen und deren persönliche Informationen zu stehlen.
- Ein Angreifer nutzt eine schlecht gesicherte Webanwendung aus, um Passwort-Hashes zu stehlen, die mit veralteten Hash-Methoden erstellt wurden. Sie verwenden eine Rainbow-Tabelle, um alle Passwörter zu entschlüsseln und in das Unternehmensnetzwerk einzudringen.
Vergleich von Rainbow Table-Angriffen mit anderen Methoden zum Knacken von Passwörtern
Rainbow Table vs Dictionary Attack
Rainbow-Table-Attack | Wörterbuchangriff |
|
|---|---|---|
|
Verwendet vorberechnete Hash-Passwort-Zuordnungen |
Verwendet vordefinierte Wortlisten |
|
|
Hauptsächlich verwendet für Offline-Angriffe auf durchgesickerte oder gestohlene Passwortdatenbanken |
Kann sowohl für Online- als auch für Offline-Angriffe verwendet werden |
|
|
Begrenzt durch den Algorithmus, der zur Generierung der Passwort-Hashes verwendet wird |
Hochgradig anpassbar; Wortlisten können gängige Passwörter, Muster oder benutzerspezifische Begriffe enthalten |
|
|
Erfordert erheblichen Speicherplatz |
Weniger speicherintensiv |
Rainbow Table vs. Brute-Force-Angriff
Rainbow-Table-Angriff | Brute-Force-Angriff |
|---|---|
|
Versuche, jeden gestohlenen Passwort-Hash mit einer vorberechneten Liste abzugleichen, um das entsprechende Klartext-Passwort zu ermitteln |
Versuche, ein Passwort zu erraten, indem systematisch verschiedene Kombinationen von Buchstaben, Zahlen und Symbolen ausprobiert werden |
|
Hochwirksam gegen ungesalzene Hashes jeder Komplexität |
Garantiert, dass das Passwort letztendlich gefunden wird, aber es könnte eine unpraktische Menge an Zeit in Anspruch nehmen |
|
Tauscht Rechenzeit gegen Speicherplatz |
Basiert vollständig auf Rechenleistung |
|
Leicht zu besiegen durch das Salzen von Passwörtern |
Einzigartige Merkmale von Rainbow Table-Angriffen
- Das Generieren von Rainbow Tables erfordert umfangreiche Rechenressourcen und eine erhebliche Zeitinvestition.
- Rainbow-Tabellen sind spezifisch für einen bestimmten Hash-Algorithmus (z. B. MD5, SHA-1).
- Rainbow-Table-Angriffe sind gegen moderne Salting-Techniken weniger wirksam.
- Rainbow-Tabellen eignen sich nicht für Echtzeit-Passwortknackversuche.
Hauptmotive und häufige Ziele von Rainbow Table-Angriffen
Warum Angreifer Rainbow Tables verwenden
Der Hauptgrund, warum Angreifer weiterhin Rainbow Tables verwenden, liegt daran, dass viele Organisationen immer noch über Legacy-Systeme verfügen, die ihnen gegenüber sehr anfällig sind. Darüber hinaus kann diese Angriffsmethode Klartextpasswörter deutlich schneller aufdecken als Brute-Force-Methoden.
Obwohl das Erstellen von Rainbow Tables erhebliche Zeit und Mühe erfordert, können die Tabellen für mehrere Angriffe auf verschiedene Systeme verwendet werden, vorausgesetzt, der gleiche Hash-Algorithmus wird verwendet. Dies macht die einmalige Investition auf lange Sicht ziemlich kosteneffektiv. Darüber hinaus können einmal aufgedeckte Klartext-Passwörter in Credential-Stuffing-Angriffen auf anderen beliebten Webplattformen und Diensten verwendet werden.
Systeme und Situationen, die anfällig für Rainbow-Table-Angriffe sind
Organisationen sind am anfälligsten für Rainbow-Table-Angriffe, wenn sie eines der Folgenden haben:
- Legacy-Anwendungen, die immer noch veraltete und schwache Hash-Algorithmen wie MD5 oder SHA-1 ohne Salting verwenden
- Systeme mit schwachen password policies, die Standard-, allgemeine oder leicht vorhersehbare Passwörter zulassen, die wahrscheinlich in vorberechneten Rainbow-Tabellen enthalten sind
- Plattformen, auf denen Benutzer häufig Passwörter wiederverwenden, wie E-Mail und soziale Medien
- Datenbanken, die keine segmentierte Passwortspeicherung verwenden und schwache Schutzmaßnahmen haben
- Active Directory Konten, die veraltete NTLM-Hashalgorithmen verwenden
Risiken und Konsequenzen von Rainbow-Table-Angriffen
Ein Rainbow-Table-Angriff kann katastrophale Folgen haben. Sobald die Angreifer Klartext-Passwörter in der Hand haben, können sie diese nutzen, um einen Fuß in das Netzwerk zu bekommen und sich seitlich zu bewegen, um vertrauliche Daten zu extrahieren, Ransomware zu verteilen und den Betrieb zu stören. Die gesamten Auswirkungen können umfassen:
- Ausfallzeiten von Websites und anderen kritischen Systemen, die zu frustrierten Kunden und Umsatzverlusten führen
- Kostspielige forensische Untersuchungen und Systemwiederherstellung
- Langfristiger Schaden für den Ruf und das Markenimage der Organisation sowie Erosion des Kundenvertrauens
- Kosten für Öffentlichkeitsarbeit und Kreditüberwachung sowie weitere Dienstleistungen für Nutzer, deren Daten kompromittiert wurden
- Kosten für Rechtsstreitigkeiten, die von betroffenen Personen aufgrund des Datenlecks eingeleitet wurden
- Hohe Strafen bei Nichteinhaltung von Datenschutzvorschriften wie GDPR, CCPA oder HIPAA
Verhinderung von Rainbow-Table-Angriffen
Password Salting: Wie es funktioniert und seine Bedeutung
Eine der effektivsten Maßnahmen zur Verteidigung gegen Rainbow-Table-Angriffe ist die Verwendung von Passwort-Salting. Diese Praxis beinhaltet das Hinzufügen einer einzigartigen, zufälligen Zeichenfolge (genannt das Salt) zu jedem Passwort, bevor es gehasht wird. Da jedes Passwort ein einzigartiges Salt bekommt, werden selbst wenn zwei Benutzer dasselbe Passwort wählen, sie unterschiedliche Hash-Werte haben — was den Aufbau von Rainbow Tables unmöglich macht.
Nehmen wir zum Beispiel an, ein Benutzer wählt password123 als sein Passwort. (Beachten Sie, dass dies nur ein Beispiel ist; ein gutes Passwort-Tool würde die Verwendung dieses Passworts blockieren.) Das System fügt ein Salt von A1B2C3 hinzu und hasht den resultierenden String (password123A1B2C3).
Dann wählt ein anderer Benutzer dasselbe Passwort, password123. Das System fügt ein Salt von Q7T4M9 hinzu und hasht die resultierende Zeichenkette (password123Q7T4M9) — was einen völlig anderen Hash für dasselbe Klartext-Passwort ergibt.
Verwenden Sie sichere Hash-Algorithmen
Moderne Hash-Algorithmen führen eine rechnerische Komplexität ein, die mehr Ressourcen und Zeit zum Knacken benötigt. Hash-Algorithmen wie bcrypt, Argon2 und scrypt erschweren es Angreifern, Tabellen von Hashes vorab zu berechnen oder parallelisierte Brute-Force-Angriffe durchzuführen.
Aktualisieren Sie regelmäßig Hashing-Algorithmen und andere Sicherheitsprotokolle
Hashing-Algorithmen und andere Sicherheitsprotokolle werden ständig verbessert. Um das Risiko zu minimieren, wechseln Sie so schnell wie möglich zu den neuesten Optionen. Nach dem Upgrade von Hashing-Algorithmen, denken Sie daran, alle gespeicherten Passwörter beim nächsten Benutzerlogin oder Passwortwechsel erneut zu hashen.
Aufbau einer umfassenden Verteidigung gegen passwortbasierte Angriffe
Die folgenden bewährten Methoden helfen nicht nur, sich gegen Rainbow-Table-Angriffe zu verteidigen, sondern auch gegen andere Arten von Passwortangriffen.
Implementieren Sie starke Passwortrichtlinien
Die Anforderung starker Passwörter erhöht die Schwierigkeit, Passwörter über alle Angriffsvektoren hinweg zu kompromittieren. Lange und einzigartige Passwörter verringern die Wahrscheinlichkeit von übereinstimmenden Hashes auch ohne Salting und es ist unwahrscheinlich, dass sie in den Listen enthalten sind, die bei Brute-Force-Angriffen verwendet werden.
Befolgen Sie aktuelle Best Practices für Passwörter, wie die vom NIST, bezüglich Passwortlänge und -komplexität. Die Einführung eines Passwort-Managers erleichtert es den Benutzern, sich an Ihre Richtlinien zu halten und für jedes Konto ein starkes, einzigartiges Passwort zu erstellen.
Verwenden Sie die Multifaktor-Authentifizierung (MFA)
MFA erfordert, dass Benutzer zwei oder mehr Formen der Verifizierung bereitstellen, um auf ein Konto zuzugreifen. Oft ist dies eine traditionelle Benutzername/Passwort-Kombination plus ein Einmalcode, ein Sicherheitsschlüssel oder biometrische Daten wie ein Fingerabdruck.
Mit MFA eingerichtet, wird ein Angreifer selbst dann blockiert, wenn er das Klartextpasswort eines Benutzers mittels einer Rainbow Table oder durch Raten herausfindet, da er den zweiten Authentifizierungsfaktor nicht bereitstellen kann.
Befolgen Sie die besten Praktiken für Server- und Netzwerksicherheit
Generell ist es wichtig, die Angriffsfläche Ihrer exponierten Systeme zu reduzieren. Zu den wichtigsten Best Practices gehören:
- Streng begrenzter Zugriff auf Server und sensible Daten
- Einen strengen Patch-Management-Prozess etablieren, um Systeme zu aktualisieren und Schwachstellen zu beheben
- Verschlüsselung verwenden, um Daten sowohl im Ruhezustand als auch bei der Übertragung zu schützen
- Durch die Verwendung von Netzwerksegmentierung, um Angreifer oder Malware daran zu hindern, sich in sensiblere Bereiche auszubreiten
- Regelmäßige Sicherheitsaudits und Penetrationstests durchführen
Wie Netwrix helfen kann
Sichtbarkeit und Kontrolle sind entscheidend für die Sicherung Ihrer digitalen Umgebung, und Netwrix bietet fortschrittliche Fähigkeiten in beiden Bereichen. Netwrix-Lösungen ermöglichen es Organisationen, ihre Angriffsfläche proaktiv zu reduzieren, kontinuierlich Aktivitäten über die Infrastruktur vom Cloud bis zum Rechenzentrum zu überwachen und Echtzeitwarnungen über potenzielle Bedrohungen zu erhalten, um effiziente Untersuchungen und schnelle Reaktionen zu ermöglichen.
Insbesondere können Netwrix solutions Ihr Risiko von passwortbasierten Angriffen erheblich reduzieren, indem sie:
- Sichern Ihrer Passwortdatenbanken und Überwachung der Aktivitäten um sie herum
- Ersetzen von hochprivilegierten Anmeldeinformationen durch Just-in-Time-Zugriff
- Ermöglichen von starken Passwortrichtlinien und Bereitstellen eines Passwort-Managers, der es den Benutzern erleichtert, diese Richtlinien einzuhalten
- Überwachung auf Anzeichen von Brute-Force-Angriffen und deren automatische Abschaltung
- Das Festlegen einer Basislinie für normales Benutzerverhalten und das Alarmieren bei Anomalien, die auf einen Kompromiss des Kontos hindeuten könnten
FAQ
Was ist ein Rainbow-Table-Angriff?
Ein Rainbow-Table-Angriff ist eine Technik, die verwendet wird, um gehashte Passwörter zu knacken. Sobald Angreifer gehashte Passwörter erhalten haben, versuchen sie, diese gestohlenen Hashes mit Einträgen in einer Rainbow Table abzugleichen, die gängige Klartext-Passwörter ihren Hash-Werten zuordnen. Diese Methode ist schneller als Brute-Force-Angriffe, ist jedoch nur gegen Systeme wirksam, die ungesalzene Hashes oder schwache Hash-Algorithmen verwenden.
Was ist der Unterschied zwischen Brute-Force-Angriffen und Rainbow-Table-Angriffen?
Bei einem Brute-Force-Angriff versuchen Hacker systematisch, mögliche Benutzernamen-/Passwort-Kombinationen in Echtzeit zu verwenden, um sich in ein System einzuloggen. Bei einem Rainbow-Table-Angriff arbeiten die Angreifer offline und versuchen, gestohlene Passwort-Hashes mit einer Tabelle abzugleichen, die die vorberechneten Hash-Werte gängiger Klartext-Passwörter auflistet.
Wie schützen Sie sich gegen Rainbow-Table-Angriffe?
Es gibt eine Reihe wirksamer Maßnahmen, die Sie ergreifen können, um sich gegen Rainbow-Table-Angriffe zu schützen:
- Verwenden Sie Password Salting, um jedem Passwort vor dem Hashing einzigartige zufällige Daten hinzuzufügen.
- Implementieren Sie starke Hash-Algorithmen.
- Verwenden Sie Passwortrichtlinien, um starke Passwörter zu verlangen.
- Betrachten Sie die passwortlose Authentifizierung, um das Risiko von passwortbasierten Angriffen vollständig zu eliminieren.
Was ist die beste Verteidigung gegen Rainbow-Table-Angriffe?
Der beste Weg, um sich gegen Rainbow-Table-Angriffe zu verteidigen, ist die Verwendung von gesalzenen Hashes. Ein Salt ist ein einzigartiger, zufälliger Wert, der vor dem Hashen zu einem Passwort hinzugefügt wird und vorberechnete Tabellen unwirksam macht.
Es ist auch wichtig, zu modernen Hash-Algorithmen zu wechseln, die rechenintensiv sind, starke Passwortrichtlinien zu adoptieren und die Multifaktor-Authentifizierung (MFA) zu implementieren.
Was ist ein Beispiel für eine Rainbow Table?
Eine Rainbow-Tabelle ordnet gängige Klartext-Passwörter ihren entsprechenden gehashten Werten zu, die mit einem bestimmten Hash-Algorithmus erstellt wurden. Zum Beispiel könnte eine Tabelle die folgenden Zeilen enthalten:
Plaintext-Passwort | Hashwert |
|---|---|
|
12345678 |
e10adc3949ba59abbe56e057f20f883e |
|
qwerty |
qwertyd8578edf8458ce06fbc5bb76a58c5ca4 |
Wie funktionieren Rainbow-Table-Angriffe?
Rainbow-Table-Angriffe basieren auf der Tatsache, dass ein einfacher Hash-Algorithmus immer denselben Hash-Wert für eine gegebene Eingabezeichenfolge erzeugt. Dies ermöglicht es Hackern, eine Rainbow-Tabelle zu erstellen, die gängige Klartext-Passwörter und ihre entsprechenden Hashes auflistet. Wenn sie gehashte Passwörter erhalten, suchen sie einfach in der Rainbow-Tabelle danach. Wird eine Übereinstimmung gefunden, wird das entsprechende Klartext-Passwort offenbart.
Beachten Sie, dass diese Art von Angriff nur gegen unsalted Hashes oder Systeme mit veralteten Hash-Algorithmen wirksam ist.
Was ist ein Wörterbuchangriff im Vergleich zu einem Rainbow-Table-Angriff?
Ein Rainbow-Table-Angriff im Vergleich zu einem Wörterbuchangriff lässt sich wie folgt erklären: Bei einem Wörterbuchangriff versucht ein Hacker systematisch, sich mit einer Liste von gängigen Wörtern und Phrasen, die in einem Wörterbuch zu finden sind, zu authentifizieren. Es ist relativ einfach umzusetzen und erfordert nur minimalen Speicherplatz.
Bei einem Rainbow-Table-Angriff stehlen Angreifer Passwort-Hashes und überprüfen dann, ob diese Hashes in ihrer vorberechneten Rainbow-Tabelle erscheinen, die gängige Klartext-Passwörter und ihre entsprechenden Hashes auflistet. Dieser Ansatz erfordert erhebliche Vorbereitungszeit, ermöglicht jedoch eine schnelle Passwortwiederherstellung mit minimaler Echtzeitverarbeitung. Rainbow-Tabellen werden hauptsächlich für Offline-Angriffe auf durchgesickerte Passwortdatenbanken verwendet.
Teilen auf
Zugehörige Cybersecurity-Angriffe anzeigen
Missbrauch von Entra ID-Anwendungsberechtigungen – Funktionsweise und Verteidigungsstrategien
AdminSDHolder-Modifikation – Funktionsweise und Verteidigungsstrategien
AS-REP Roasting Attack - Funktionsweise und Verteidigungsstrategien
Hafnium-Angriff - Funktionsweise und Verteidigungsstrategien
DCSync-Angriffe erklärt: Bedrohung für die Active Directory Security
Pass-the-Hash-Angriff
Verständnis von Golden Ticket-Angriffen
Angriffe auf Group Managed Service Accounts
DCShadow-Angriff – Funktionsweise, Beispiele aus der Praxis & Verteidigungsstrategien
ChatGPT Prompt Injection: Risiken, Beispiele und Prävention verstehen
NTDS.dit-Passwortextraktionsangriff
Kerberoasting-Angriff – Funktionsweise und Verteidigungsstrategien
Pass-the-Ticket-Attacke erklärt: Risiken, Beispiele & Verteidigungsstrategien
Password-Spraying-Angriff
Angriff zur Extraktion von Klartext-Passwörtern
Zerologon-Schwachstelle erklärt: Risiken, Exploits und Milderung
Ransomware-Angriffe auf Active Directory
Active Directory mit dem Skeleton Key-Angriff entsperren
Laterale Bewegungen: Was es ist, wie es funktioniert und Präventionsmaßnahmen
Man-in-the-Middle (MITM)-Angriffe: Was sie sind & Wie man sie verhindert
Silver Ticket Attack
4 Angriffe auf Dienstkonten und wie man sich dagegen schützt
Warum ist PowerShell so beliebt bei Angreifern?
Wie Sie Malware-Angriffe daran hindern, Ihr Geschäft zu beeinträchtigen
Kompromittierung von SQL Server mit PowerUpSQL
Was sind Mousejacking-Angriffe und wie kann man sich dagegen verteidigen
Diebstahl von Anmeldeinformationen mit einem Security Support Provider (SSP)
Was ist Credential Stuffing?
Ein umfassender Blick auf Passwortangriffe und wie man sie stoppt
LDAP-Aufklärung
Umgehen der MFA mit dem Pass-the-Cookie-Angriff
Golden SAML-Angriff