PodMaster.it, Social media non vi temo - Ascolti tra Marketing e AI
dizionario | 2023-02-07 · NEW: ![]() |
Privilege Escalation |
abstract:
La tecnica di cambiare i permessi a uno o piu' utenti, approfittando di vulnerabilità del sistema informatico o errori di configurazione, in modo da prendere il controllo non autorizzato della sistema
analisi:
L'analisi è riservata agli iscritti. Segui la .......... ....'............ ...... .. ....... .......... ........ .. ......
-
index:
Indice
- Gli utenti anonimi
- Orizzontale
- Problemi
- Virtualizzazione
- Hypervisor
- Exploitation
- Enumeration
- Mining
- Exploit
- Eventi di sistema
testo:
O
Ogni sistema informatico, non solo sistema operativo, ha diversi di permessi, impostati ad anello. Quelli legati al core del sistema operativo, il kernel; poi le librerie accessorie (hardware, software), e infine le applicazioni. Le applicazioni girano normalmente in un proprio spazio, ma comunicano con il resto del sistema operativo. E' grazie a questi canali di comunicazione che si puo' cercare di forzare l'accesso. Gli utenti, inoltre, non sono solo dotati di Permessi propri, ma anche di Permessi di gruppo. SI puo' scalare sia un gruppo che un utente. Gli utenti anonimi possono accedere alle piattaforme in vari modi. Si pensi all'accesso Samba a cartelle e stampanti condivise, consentite anche da chiunque ma dall'interno di una rete. Le protezioni sono quindi anche di rete, e per ottimi e validi motivi puo' essere consentito l'accesso anonimo, ma in un contesto multiutente aziendale dovrebbero essere evitate. A volte non e' necessario acquisire privilegi superiori (escalation verticale): sono sufficienti i Permessi di un altro utente (escalation orizzontale). E' evidente che il primo step, come sempre, e' conoscere la struttura aziendale gerarchia oltre che fisica, e infine quella informatica. Esempio tipico e' dei sistemi che permettono la creazione di utenze amministrative (tramite boot esterno o in locale o da remoto). I tipici problemi partono da: Detto questo la gestione delle utenze in un sistema operativo si affida a formati che necessariamente contengono informazioni sul tipo di utenza. L'analisi quindi delle utenze e' una prima fonte di informazione anche senza password, una volt ottenuto l'accesso alla macchina come utente anonimo. La virtualizzazione risolve parzialmente il problema, creando un contesto diverso per ogni installazione: infatti all'interno di ogni virtualizzazione si cela una installazione autonoma. Se tuttavia la gestione delle virtualizzazioni e' standardizzata male, si limitano solo i danni per distrazione. Gli Hypervisor sono applicazioni che creano virtualizzazioni: l'escalation degli accessi agli hypervisor offre una serie correlata di opportunità. L'Exploitation e' la raccolta di informazioni sulla struttura informatica. L'enumeration e' il censimento dei software (e dei processi) di un sistema informatico Talvolta vengono anche attaccate direttamente le password, registrate crittate ma con chiavi deboli o perchè Password deboli. In realtà i tentativi piu' abituali sono quelli che cercano di aggirare le Password esistenti. Il Password Mining e' l'elencazione delle Password memorizzate, anche se ancora non scoperte. I servizi sono software che operano nel computer come sempre attivi e disponibili per funzioni comuni. Anch'essi possono essere destinatari di exploit (attacchi) con programmi che ne richiedono il funzionamento senza motivo per funzionalità estranee al normale, per provocare il bug che poi consentirà l'accesso alla macchina ospitante. Gli eventi di sistema avviano servizi o programmi utilizzando i privilegi richiesti. Quindi, dovendo avviarli, devono "conoscere" i Permessi per avviarli. Per questo sono un altro punto di attacco.
Testo del 2023-02-07
Dizionario Altre chiavi solo per gli iscritti