TokenSnatcher memahami cara kerja Token Snatching

TokenSnatcher memungkinkan pengguna admin untuk memahami cara kerja Token Snatching

Anda mungkin tidak mengetahui hal ini, tetapi ada risiko yang cukup besar ketika menjalankan lingkungan multi-pengguna di Windows 10. Itu karena setiap pengguna dengan akses administratif lokal dapat mencuri identitas pengguna atau layanan lain yang masuk log. Ini disebut Token Snatching , dan itu cukup terkenal. Sekarang, ada beberapa cara untuk mendapatkan kendali dan untuk mengetahui siapa yang melakukan apa, tetapi hari ini, kita akan berbicara sedikit tentang program komputer kecil yang dikenal sebagai TokenSnatcher .

Apa itu TokenSnatcher

Token Snatcher bukan solusi untuk menyelesaikan masalah ini. Itu tidak akan melindungi jaringan lokal Anda dari siapa pun yang mungkin ingin mencuri identitas. Namun, ini memungkinkan pengguna admin untuk memahami cara kerja Token Snatching. Ketika Anda menjalankan Token Snatcher, itu akan membantu Anda mengambil identitas pengguna lain, dan menjalankan perintah atau menggunakan layanan dengan namanya.

1] Unduh & Jalankan program TokenSnatcher

Unduh, ekstrak kontennya, lalu jalankan. Ini akan memberi Anda pesan peringatan, tetapi jalankan dengan cara apa pun. Kemudian akan memuat program yang akan mengungkapkan daftar akun dengan hak admin lokal di komputer Anda.

TokenSnatcher memungkinkan pengguna admin untuk memahami cara kerja Token Snatching

Di bagian atas, perhatikan di mana dikatakan "Menyambar token dari." Proses mencuri token yang akan membantu pengguna mencuri identitas pengguna admin lokal lain.

2] Beralih identitas dan tes

Untuk menggunakan kredensial dari administrator yang masuk, ikuti instruksi di layar utama. Token Snatcher cukup pintar untuk menemukan dan mendaftar semua administrator, jadi pilih yang Anda inginkan dan bergerak maju.

Versi saat ini menawarkan Anda untuk memilih kredensial dari proses yang berjalan sebagai Administrator, yaitu dengan Tingkat Integritas Tinggi atau Sistem. Tonton video untuk kejelasan. Ini lebih merupakan alat analisis yang dapat membantu Anda menentukan seberapa besar kerugian yang dapat dilakukan admin lokal terhadap sistem menggunakan teknik ini.

3] Dapatkan informasi lebih lanjut

Setelah Anda menjalankan command prompt dalam konteks keamanan admin lokal yang Anda targetkan menggunakan Token Snatcher, Anda akan menemukan banyak informasi dari server manajemen. Sekarang, ingatlah bahwa setiap proses yang diluncurkan dari command prompt baru akan mewarisi kredensial pengguna lokal.

Admin server dapat menggunakan ini untuk meluncurkan direktori dan komputer yang aktif jika ia memilih untuk melakukannya. Selain itu, admin server dapat membuat modifikasi dan melakukan apa pun yang dapat dilakukan pengguna lokal di antara hal-hal lain.

Yang menarik di sini adalah fakta bahwa Token Snatcher menyediakan event logger untuk admin utama untuk melihat apa yang telah terjadi sebelumnya.

Map out permissions 

Secara keseluruhan, kami harus menunjukkan bahwa Token Snatcher tidak boleh digunakan sebagai satu-satunya alat di gudang senjata Anda untuk melawan Token Snatching. Yang paling penting adalah memastikan bahwa Anda tidak mengekspos hak kritis melalui proses yang sedang berjalan. Situs web resmi menyarankan mengikuti langkah-langkah ini untuk mendapatkan gambaran umum tentang paparan Anda. Anda harus memetakan tiga area berbeda dari infrastruktur Anda:

  1. Buat inventaris semua keanggotaan grup keamanan aktif untuk setiap akun domain. Anda harus memasukkan akun layanan dan termasuk keanggotaan grup bersarang.
  2. Inventarisasi akun mana yang memiliki hak admin lokal di setiap sistem. Anda harus menyertakan server dan PC.
  3. Dapatkan gambaran umum tentang siapa yang masuk ke sistem mana.


Unduh alat ini sekarang melalui situs web resmi.

Belum ada Komentar untuk "TokenSnatcher memahami cara kerja Token Snatching"

Posting Komentar

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel