How to compromise internal network infrastructure through the default settings of Windows OS
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26220%2F21%3APU141110" target="_blank" >RIV/00216305:26220/21:PU141110 - isvavai.cz</a>
Výsledek na webu
<a href="http://www.elektrorevue.cz/cz/clanky/komunikacni-technologie/0/how-to-compromise-internal-network-infrastructure-through-the-default-settings-of-windows-os/" target="_blank" >http://www.elektrorevue.cz/cz/clanky/komunikacni-technologie/0/how-to-compromise-internal-network-infrastructure-through-the-default-settings-of-windows-os/</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
How to compromise internal network infrastructure through the default settings of Windows OS
Popis výsledku v původním jazyce
Number of cyber-attacks grows every singleday. In fact, in 2020, the Microsoft reported about 64% increment of the number of reported vulnerabilities in the last 5 years. In this article, we present and demonstrate some recent cyber-attacks and security threats that can compromise the whole domain network in many current enterprises. These attacks use only default Windows OS services, settings and protocols. We show how easily can the network be compromised by using vulnerabilities of widely used protocols such as NetBIOS, Domain Name System (DNS), Link-Local Multicast Name Reslution(LLMNR) and Web Proxy Auto-Discovery (WPAD). Finally, we describe countermeasures used to mitigate these attacks.
Název v anglickém jazyce
How to compromise internal network infrastructure through the default settings of Windows OS
Popis výsledku anglicky
Number of cyber-attacks grows every singleday. In fact, in 2020, the Microsoft reported about 64% increment of the number of reported vulnerabilities in the last 5 years. In this article, we present and demonstrate some recent cyber-attacks and security threats that can compromise the whole domain network in many current enterprises. These attacks use only default Windows OS services, settings and protocols. We show how easily can the network be compromised by using vulnerabilities of widely used protocols such as NetBIOS, Domain Name System (DNS), Link-Local Multicast Name Reslution(LLMNR) and Web Proxy Auto-Discovery (WPAD). Finally, we describe countermeasures used to mitigate these attacks.
Klasifikace
Druh
J<sub>ost</sub> - Ostatní články v recenzovaných periodicích
CEP obor
—
OECD FORD obor
20203 - Telecommunications
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2021
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
Elektrorevue - Internetový časopis (http://www.elektrorevue.cz)
ISSN
1213-1539
e-ISSN
—
Svazek periodika
2021
Číslo periodika v rámci svazku
1
Stát vydavatele periodika
CZ - Česká republika
Počet stran výsledku
7
Strana od-do
1-7
Kód UT WoS článku
—
EID výsledku v databázi Scopus
—