Artikel-Archiv c't 13/2023, Seite 102
-
Schrittweise Übernahme
Lateral Movement: Wie Hacker nach dem Einbruch interne Ziele kapern
Unternehmen bezahlen Pentester dafür, dass sie versuchen, in ihre Systeme einzubrechen. Sie nutzen dieselben Werkzeuge wie echte Angreifer und decken Schwachstellen auf. Im Folgenden schildert ein Pentester, wie er mit Zugriff auf ein System im Netzwerk schrittweise seine Berechtigungen ausweitet.
Umfang: ca. 7 redaktionelle Seiten
BibTeX anzeigenErwerben Sie das Heft
c't 13/2023,
um Zugriff auf diesen Artikel zu erhalten.