Entwicklung eines Leitfadens für NTLM-Relay-Angriffe in Penetrationstests
Development of a guideline for NTLM relay attacks in penetration tests
- Das Ziel der vorliegenden Bachelorarbeit ist es, einen Leitfaden zu erzeugen, welcher eine unterstützende Funktion zur Untersuchung und Ausnutzung der NTLM-Relay-Angriffe im Rahmen des internen Penetrationstests eines Unter-nehmens erfüllt. Für die Erstellung des Leitfadens wurden Experimente in ei-ner Testumgebung durchgeführt, die ein Active Directory repräsentierte. Die dynamische Anpassung der Testumgebung führte zur Etablierung einer allge-mein gültigen und strukturellen Vorgehensweise in einem Penetrationstest, um die NTLM-Relay bezogenen Schwachstellen eines Unternehmensnetzwerks zu erkennen und zu überprüfen. Das Vorgehen wurde übersichtlich in einem interaktiven Leitfaden festgehalten.
- The purpose of this bachelor thesis is to create a guideline that fulfils a support-ing function for the investigation and exploitation of NTLM relay attacks in the context of a company's internal penetration test. To develop the guideline, ex-periments were performed in a test environment that represented an Active Di-rectory. The dynamic adaptation of the test environment led to the establishment of a generally applicable and structural approach in a penetration test to recog-nize and verify the NTLM relay-related vulnerabilities of a company network. The procedure was documented in an interactive guideline.
Author: | Marcel Hofmann |
---|---|
Advisor: | Ronny Bodach, Martin Schöniger |
Document Type: | Bachelor Thesis |
Language: | German |
Date of Publication (online): | 2024/05/23 |
Year of first Publication: | 2024 |
Publishing Institution: | Hochschule Mittweida |
Granting Institution: | Hochschule Mittweida |
Date of final exam: | 2024/03/27 |
Release Date: | 2024/05/23 |
GND Keyword: | Penetrationstest; Computersicherheit |
Page Number: | 49 |
Institutes: | Angewandte Computer‐ und Biowissenschaften |
DDC classes: | 005.8 Internetkriminalität, Computersicherheit, Datensicherung, Computerforensik, Identitätsverwaltung |
Open Access: | Frei zugänglich |