win Flashcards

1
Q

arbeitsgruppe

A

alle pc gleichberechtigt
lokale accounts auf jedem pc
arbeitsgruppe nicht durch pw geschützt
bis 20 pc

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

domäne

A
DC
zentrale verwaltung
baumstruktur
gruppenrichtlinien
ldap, kerberos, dns
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

lokaler user

A

pw-hashes in security account manager (SAM)
lm-hashes (früher)
ntlm-hashes (jetzt)
anmeldung offline möglich

Gast
normaler User
Admin
SYSTEM

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

domain user

A

pw-hashes auf dc
verbindung zum dc nötig
domain cached credentials (DCC) für offline anmeldung

normaler user
lokaler admin
domain admin

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

local auth

A

NTLMv2
challenge respnse
client braucht ntlm hash
pass the hash möglich

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

domain auth

A

kerberos

access token für session generiert, enthalten berechtigungen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

pass the hash

A

Der angreifer kann sich authentifizieren, ohne das Passwort im Klartext zu kennen, indem er den LM / NTLM Hash des Passworts nutzt. Durch das Design des LM/NTLM Authentifizierungsprotokolls bleibt der Hash bei jeder Anmeldung statisch bis das PW geändert wird.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SYSTEM rechte

A

zugriff auf lokale pw-hashes (LM/NTLM), klartext-pw namgemeldeter user im RAM, Access tokens, domain cached credentials

How well did you know this?
1
Not at all
2
3
4
5
Perfectly