論文の概要: Detecting Forged Kerberos Tickets in an Active Directory Environment
- arxiv url: http://arxiv.org/abs/2301.00044v1
- Date: Fri, 30 Dec 2022 20:20:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-02-19 13:24:07.594694
- Title: Detecting Forged Kerberos Tickets in an Active Directory Environment
- Title(参考訳): アクティブディレクトリ環境におけるkerberosチケットの偽造検出
- Authors: Thomas Grippo, Hisham A. Kholidy
- Abstract要約: 攻撃者は独自のチケットを作れば、ネットワーク上のサービスに無許可でアクセスできる。
複数のサービスにまたがるWindowsのセキュリティログを分析するには、強力な集中ログ収集システムが必要になるかもしれない。
これにより、ネットワーク内でこれらの偽造チケットを見つけるための、さらなる可視性が得られる。
- 参考スコア(独自算出の注目度): 0.0
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Active Directory is the most popular service to manage users and devices on
the network. Its widespread deployment in the corporate world has made it a
popular target for threat actors. While there are many attacks that target
Active Directory and its authentication protocol Kerberos, ticket forgery
attacks are among the most dangerous. By exploiting weaknesses in Kerberos,
attackers can craft their own tickets that allow them to gain unauthorized
access to services on the network. These types of attacks are both dangerous
and hard to detect. They may require a powerful centralized log collecting
system to analyze Windows security logs across multiple services. This would
give additional visibility to be able to find these forged tickets in the
network.
- Abstract(参考訳): Active Directoryは、ネットワーク上のユーザとデバイスを管理する最も人気のあるサービスである。
企業世界で広く展開しているため、脅威俳優のターゲットとして人気がある。
active directoryとその認証プロトコルであるkerberosをターゲットとする攻撃は多いが、チケット偽造攻撃は最も危険である。
kerberosの弱点を悪用することで、攻撃者は自身のチケットを作成し、ネットワーク上のサービスへの不正アクセスを得ることができる。
この種の攻撃は危険であり、検出が困難である。
複数のサービスにまたがるWindowsのセキュリティログを分析するには、強力な集中ログ収集システムが必要になるかもしれない。
これにより、ネットワーク内でこれらの偽造チケットを見つけるための、さらなる可視性が得られる。
関連論文リスト
- HADES: Detecting Active Directory Attacks via Whole Network Provenance Analytics [7.203330561731627]
Active Directory(AD)は、Advanced Persistence Threat(APT)アクターの一番のターゲットである。
我々は、正確な因果関係に基づくクロスマシントレースを行うことができる最初のPIDSであるHADESを提案する。
我々は、AD攻撃の分析に根ざした、新しい軽量認証異常検出モデルを導入する。
論文 参考訳(メタデータ) (2024-07-26T16:46:29Z) - Not All Prompts Are Secure: A Switchable Backdoor Attack Against Pre-trained Vision Transformers [51.0477382050976]
この作業でスイッチトークンと呼ばれる追加のプロンプトトークンは、バックドアモードをオンにすることができ、良心的なモデルをバックドアモードに変換することができる。
事前訓練されたモデルを攻撃するため、SWARMと呼ばれる攻撃はトリガを学習し、スイッチトークンを含むトークンをプロンプトする。
多様な視覚認識タスクの実験は、切り替え可能なバックドア攻撃の成功を確認し、95%以上の攻撃成功率を達成した。
論文 参考訳(メタデータ) (2024-05-17T08:19:48Z) - Got Root? A Linux Priv-Esc Benchmark [3.11537581064266]
Linuxシステムは、現代のコンピューティング環境のインフラに不可欠なものである。
脆弱性のあるシステムのベンチマークセットは、特権エスカレーション技術の有効性を評価する上で非常に重要である。
論文 参考訳(メタデータ) (2024-05-03T14:04:51Z) - Poisoning Federated Recommender Systems with Fake Users [48.70867241987739]
フェデレーテッド・レコメンデーションは、フェデレーテッド・ラーニングにおける顕著なユースケースである。
本稿では,攻撃対象のアイテムを宣伝するために,PisonFRSという偽ユーザによる新たな毒殺攻撃を導入する。
複数の実世界のデータセットに対する実験では、PoisonFRSが攻撃者-チョセンアイテムを真のユーザの大部分に効果的にプロモートできることが示されている。
論文 参考訳(メタデータ) (2024-02-18T16:34:12Z) - Reproducing Random Forest Efficacy in Detecting Port Scanning [0.0]
ポートスキャン(ポートスキャニング)は、ハッカーがネットワークやシステムの脆弱性を特定する方法である。
しばしばサイバー攻撃の第一段階であるため、ポートスキャンを検出することが重要である。
研究者たちは10年以上にわたって、ポートスキャンを検出する堅牢な方法の開発に取り組んできた。
論文 参考訳(メタデータ) (2023-02-18T12:28:53Z) - BackdoorBox: A Python Toolbox for Backdoor Learning [67.53987387581222]
このPythonツールボックスは、代表的で高度なバックドア攻撃と防御を実装している。
研究者や開発者は、ベンチマークやローカルデータセットで、さまざまなメソッドを簡単に実装し、比較することができる。
論文 参考訳(メタデータ) (2023-02-01T09:45:42Z) - Honeypot Implementation in a Cloud Environment [0.0]
この論文は、HeiCLOUDの悪意ある活動を調べるために、ハニーポットソリューションを提示している。
ハイデルベルク大学の制限されたネットワークゾーンで攻撃者を検出するために、ファイアウォールの漏れを検出する新しい概念が生み出される。
仲介インスタンスとして動作するカスタマイズされたOpenSSHサーバが提供される。
論文 参考訳(メタデータ) (2023-01-02T15:02:54Z) - Synthesis of Adversarial DDOS Attacks Using Tabular Generative
Adversarial Networks [0.0]
攻撃のテクノロジーが進化を続ける中で、新しいタイプの攻撃が目立っている。
これらの攻撃の1つは、GAN(Generative Adversarial Networks)に基づく攻撃で、機械学習IDSの脆弱性を回避できる。
本研究は、GINを用いて生成した実DDoS攻撃を用いて合成された敵攻撃がIDSに与える影響について検討する。
論文 参考訳(メタデータ) (2022-12-14T18:55:04Z) - An anomaly detection approach for backdoored neural networks: face
recognition as a case study [77.92020418343022]
本稿では,異常検出の原理に基づく新しいバックドアネットワーク検出手法を提案する。
バックドアネットワークの新たなデータセット上で本手法を検証し,完全スコアで検出可能性について報告する。
論文 参考訳(メタデータ) (2022-08-22T12:14:13Z) - Illusory Attacks: Information-Theoretic Detectability Matters in Adversarial Attacks [76.35478518372692]
エプシロン・イリューソリー(epsilon-illusory)は、シーケンシャルな意思決定者に対する敵対的攻撃の新たな形態である。
既存の攻撃と比較して,エプシロン・イリューソリーの自動検出は極めて困難である。
以上の結果から, より優れた異常検知器, 効果的なハードウェアおよびシステムレベルの防御の必要性が示唆された。
論文 参考訳(メタデータ) (2022-07-20T19:49:09Z) - Check Your Other Door! Establishing Backdoor Attacks in the Frequency
Domain [80.24811082454367]
検出不能で強力なバックドア攻撃を確立するために周波数領域を利用する利点を示す。
また、周波数ベースのバックドア攻撃を成功させる2つの防御方法と、攻撃者がそれらを回避できる可能性を示す。
論文 参考訳(メタデータ) (2021-09-12T12:44:52Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。