With the growth of digitalization, more users, both private and corporate, have become part of the cyber world. At a first glance it may seem easy and straightforward; on the contrary, to implement even the simplest command, it took engineering and design efforts beyond any imagination. Despite a long iterative process of correcting problems, both design and implementation, many protocols and web applications suffer from vulnerabilities whose knowledge can lead a malicious actor to obtain sensitive information and/or access to vulnerable systems. It must also be considered which users use the web. There may be some “careless” users which, for distraction or lack of experience, commit various errors that undermine the security of their data and systems. This work of thesis aims to provide a look at the modus operandi of possible cybercriminals who want to compromise an entire corporate environment, called in our case felpa.local.
Con l'aumento della digitalizzazione, più utenza è entrata a fare parte del cyber mondo, sia dal lato privato che aziendale. A prima vista può sembrare facile e immediato; al contrario, per implementare anche il più semplice comando sono stati necessari sforzi ingegneristici e di progettazione al di fuori di ogni immaginazione. Nonostante un lungo processo ricorsivo di correzione di varie problematiche, sia progettuali che implementative, molti protocolli e applicativi del web soffrono di vulnerabilità la cui conoscenza può portare degli attori malevoli ad ottenere informazioni sensibili e/o l'accesso ai sistemi vulnerabili. A questo discorso è necessario sommare i vari attori "sbadati" che popolano il web. i quali, per distrazione o inesperienza, commettono vari errori che minano la sicurezza dei propri dati e sistemi. Il presente lavoro di tesi intende fornire uno sguardo al modus operandi di possibili cybercriminali che vogliano compromettere un intero ambiente aziendale, chiamato nel nostro caso felpa.local.
Nei panni di un cyber criminale: Attacco ad active directory
FILIPPONI, FEDERICO
2021/2022
Abstract
With the growth of digitalization, more users, both private and corporate, have become part of the cyber world. At a first glance it may seem easy and straightforward; on the contrary, to implement even the simplest command, it took engineering and design efforts beyond any imagination. Despite a long iterative process of correcting problems, both design and implementation, many protocols and web applications suffer from vulnerabilities whose knowledge can lead a malicious actor to obtain sensitive information and/or access to vulnerable systems. It must also be considered which users use the web. There may be some “careless” users which, for distraction or lack of experience, commit various errors that undermine the security of their data and systems. This work of thesis aims to provide a look at the modus operandi of possible cybercriminals who want to compromise an entire corporate environment, called in our case felpa.local.File | Dimensione | Formato | |
---|---|---|---|
Tesi-Federico-Filipponi.pdf
accesso aperto
Descrizione: Tesi completa
Dimensione
6.89 MB
Formato
Adobe PDF
|
6.89 MB | Adobe PDF | Visualizza/Apri |
I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.
https://hdl.handle.net/20.500.12075/9285