Mimikatz
Mimikatz[1][2][3] to oprogramowanie open source stworzone przez Benjamina Delpy służące do zbierania i wykorzystywania poświadczeń w systemach Microsoft Windows. Mimikatz jest przede wszystkim narzędziem typu „post-exploitation”, co oznacza, że jest wykorzystywany na już skompromitowanej przez atakującego maszynie. Atakujący używa go najczęściej, aby rozszerzyć swój dostęp w organizacji i ostatecznie uzyskać pełną kontrolę nad danym celem (stacją roboczą, siecią itp.). Mimikatz jest często używany w cyberatakach np. w ransomware Petya[4].
Historia edytuj
Narzędzie Mimikatz według jego autora powstało aby nauczyć się języka C i wewnętrznych mechanizmów działania systemu Windows[1]. Pierwsza wersja programu Mimikatz powstała w 2007 roku i był znana pod różnymi nazwami: kdll, kdllpipe, katz, mimikatz.
Funkcje edytuj
Oprogramowanie Mimikatz pozwala wydobyć z systemu Windows hasła, hasze haseł, kody PIN, bilety kerberos. Dodatkowo obsługuje ataki typu pass-the-hash, pass-the-ticket itp. Wydobyte w ten sposób dane uwierzytelniania mogą być później użyte do pozyskania pełnej kontroli nad stacjami roboczymi lub siecią (zależnie od uzyskanych danych). Obecnie większość programów antywirusowych wykrywa binarne pliki narzędzia Mimikatz[5].
Przykład pokazujący wyodrębnianie haseł przez program Mimikatz |
---|
|
Narzędzie Mimikatz zostało także przeniesione na platformę Metasploit[6][7]
Przypisy edytuj
- ↑ a b Benjamin DELPY , A little tool to play with Windows security. Contribute to gentilkiwi/mimikatz development by creating an account on GitHub [online], 22 sierpnia 2019 [dostęp 2019-08-22] .
- ↑ Mike O'Leary , Cyber Operations: Building, Defending, and Attacking Modern Computer Networks, Apress, 24 marca 2019, ISBN 978-1-4842-4294-0 [dostęp 2019-08-22] (ang.).
- ↑ Shahram Latifi , Information Technology: New Generations: 13th International Conference on Information Technology, Springer, 28 marca 2016, ISBN 978-3-319-32467-8 [dostęp 2019-08-22] (ang.).
- ↑ Ransomware Petya - co to jest i jak ochronić komputer [online], www.avast.com [dostęp 2019-08-22] .
- ↑ Hacktool.Mimikatz | Symantec [online], www.symantec.com [dostęp 2019-08-22] .
- ↑ Metasploit Framework. Contribute to rapid7/metasploit-framework development by creating an account on GitHub, Rapid7, 22 sierpnia 2019 [dostęp 2019-08-22] .
- ↑ Abhinav Singh i inni, Metasploit Penetration Testing Cookbook: Evade antiviruses, bypass firewalls, and exploit complex environments with the most widely used penetration testing framework, 3rd Edition, Packt Publishing Ltd, 26 lutego 2018, ISBN 978-1-78862-971-3 [dostęp 2019-08-22] (ang.).