Podręcznik dotyczący poleceń Hitachi Rac X10cy

Podręcznik użytkownika dotyczący poleceń Hitachi Rac X10cy to wyczerpujące wyjaśnienie, jak korzystać z tego przydatnego narzędzia. Podręcznik zawiera szczegółowe informacje na temat instalacji, ustawień, konfiguracji, obsługi i dostosowywania urządzenia. Zawiera również szereg wyjaśnień dotyczących obsługi i używania poleceń, opisujących, jak urządzenie działa i jak należy je wykorzystywać. Podręcznik jest niezbędnym narzędziem dla każdego, kto chce maksymalnie wykorzystać możliwości oferowane przez Hitachi Rac X10cy i jego polecenia.

Ostatnia aktualizacja: Podręcznik dotyczący poleceń Hitachi Rac X10cy

  • Aktualności
    • Archiwum wiadomości
  • O nas
  • Akty prawne
  • Dokumenty
    • ECHA - poradniki
    • ECHA - FAQ
    • Inne dokumenty
  • Podstawowe informacje
    • Definicje
    • Obowiązki
  • REACH-IT
    • Raport DU
  • SIEF
    • Podział kosztów
  • Rejestracja
    • Późna rejestracja
  • Zezwolenia
    • Lista kandydacka
    • Załącznik XIV
    • Identyfikacja
    • Numer zezwolenia
  • Ograniczenia i zakazy
  • Nanomateriały
  • Odpady
  • Komitety RAC i SEAC
  • Organy nadzoru
  • Kosmetyki
  • PACT
  • Opłaty
  • Nawigator
  • Kalendarz
  • FAQs
  • CLP/GHS
  • Linki

  • Rejestracja / Logowanie

  • English version

Poradniki Europejskiej Agencji Chemikaliów:

Poniżej zamieszczamy poradniki poświęcone poszczególnym zagadnieniom systemu REACH. Pochodzą one ze stron Europejskiej Agencji Chemikaliów. W dokumentach tych znajdują się informacje uzupełniające tekst rozporządzenia REACH. Dotyczą one aspektów technicznych REACH. Dokumenty te opracowano i zatwierdzono we współpracy z władzami państw członkowskich, Komisją Europejską i przedstawicielami przemysłu - w ramach Projektów wdrażających REACH (RIPy). Powinny one służyć Państwu jako podstawowe źródło informacji w zakresie prawidłowego wypełniania obowiązków nałożonych przepisami rozporządzenia REACH. Wszystkie dokumenty pochodzą ze strony internetowej ECHA.

Projekty poradników w trakcie konsultacji

Repozytorium dokumentów - biblioteka dokumentów Europejskiej Agencji Chemikaliów


Poradniki dotyczące rejestracji

  • w języku polskim
  • w języku polskim - poradnik w pigułce
  • w języku angielskim
  • Podwykonawca a REACH (Factsheet)
  • Obowiązki informacyjne w odniesieniu do pewnych substancji zwolnionych z obowiązku rejestracji w ramach REACH (Biuletyn)
  • Poradnik dla podmiotów odpowiedzialnych za dokonanie rejestracji w imieniu producentów spoza UE wydany przez organizację skupiającą wyłącznych przedstawicieli (ORO)

Poradnik dotyczący półproduktów

  • w języku polskim
  • w języku angielskim

Poradnik dotyczący monomerów i polimerów

  • w języku polskim
  • w języku angielskim

Poradnik dotyczący PPORD

  • w języku angielskim
  • w języku polskim - tłumaczenie na stronach Ministerstwa Gospodarki

Poradnik dotyczący identyfikacji i nazewnictwa substancji

  • w języku angielskim
  • w języku polskim - poradnik w pigułce

Poradniki dotyczące IUCLID 5

  • tutaj

Poradnik dotyczący udostępniania danych

  • w języku polskim
  • w języku angielskim

Poradnik dla Dalszych Użytkowników

  • w języku angielskim
  • w języku polskim
  • Karty charakterystyki i scenariusze narażenia (Factsheet)
  • Obowiązki informacyjne w odniesieniu do pewnych substancji zwolnionych z obowiązku rejestracji w ramach REACH (Biuletyn)

Strona ECHA dla dalszych użytkowników - TUTAJ


Poradnik dotyczący analizy społeczno ekonomicznej (ograniczenia)

  • w języku angielskim

Poradniki dotyczące substancji w wyrobach

  • w języku polskim
  • w języku polskim - poradnik w pigułce
  • w języku angielskim
  • w języku angielskim - poradnik w pigułce

Poradnik dotyczący wymogów informacyjnych oraz oceny bezpieczeństwa chemicznego

  • w języku angielskim
  • w języku polskim
  • w języku polskim - poradnik w pigułce na temat oceny bezpieczeństwa chemicznego

Chemical Safety Report - an illustrative example

  • w języku angielskim

Praktyczne przykłady scenariuszy narażenia

  • Exposure scenarios for the semiconductor industry
  • Professional use of a substance in floor coatings
  • Consumer use of a substance in cleaning products

Poradnik do załącznika V

  • w języku polskim
  • w języku angielskim

Poradnik dotyczący odpadów oraz substancji odzyskiwanych

  • w języku angielskim

Poradnik dotyczący opracowywania kart charakterystyki

  • w języku angielskim

interaktywny poradnik - Safety Data Sheets and Exposure Scenarios – Advice for recipients


Poradnik na temat przygotowania wniosku o udzielenie zezwolenia

  • w języku angielskim

Poradnik na temat analizy społeczno-gospodarczej – udzielanie zezwoleń

  • w języku angielskim

Podręczniki dla użytkowników przemysłowych

  • Podręcznik dla użytkowników przemysłowych - Część 1: Wprowadzenie do REACH-IT
  • Podręcznik dla użytkowników przemysłowych - Część 2: Rejestracja i zarządzanie kontem
  • Podręcznik dla użytkowników przemysłowych - Część 3: Logowanie i skrzynka wiadomości
  • Podręcznik dla użytkowników przemysłowych - Część 4: Późniejsza rejestracja wstępna
  • Podręcznik dla użytkowników przemysłowych - Część 5: Forum pre-SIEF
  • Podręcznik dla użytkowników przemysłowych - Część 6: Przedkładanie dokumentacji
  • Podręcznik dla użytkowników przemysłowych - Część 7: Wspólne przedkładanie danych
  • Podręcznik dla użytkowników przemysłowych - Część 8: Fakturowanie
  • Podręcznik dla użytkowników przemysłowych - Część 9: Wyszukiwanie zaawansowane
  • Podręcznik dla użytkowników przemysłowych - Część 10: Wniosek o numer rejestracji dla substancji zgłoszonej
  • Podręcznik dla użytkowników przemysłowych - Część 11: Tworzenie i przedkładanie dokumentacji w formie elektronicznej wraz z zapytaniem
  • Podręcznik dla użytkowników przemysłowych - Część 15: Zarządzanie grupą producentów lub importerów
  • Podręcznik dla użytkowników przemysłowych - Część 16: Jak przygotować i przedłożyć zgłoszenie klasyfikacji i oznakowania za pomocą narzędzia online w systemie REACH
  • Podręcznik dla użytkowników przemysłowych - Część 17: Zmiana osobowości prawnej 
  • Podręcznik dla użytkowników przemysłowych - Część 18: Strona współrejestrujących

Podręczniki przedkładania danych

  • Podręcznik przedkładania danych nr 1: Jak przygotować i przedłożyć zgłoszenie PPORD
  • Podręcznik przedkładania danych nr 2: Jak przygotować i przedłożyć dokumentację wraz z zapytaniem
  • Podręcznik przedkładania danych nr 4: Jak przygotować dokumentację zgodną z regułami biznesowymi (Zastosowanie reguł biznesowych)
  • Podręcznik przedkładania danych nr 5: Jak przygotować dokumentację techniczną dla celów rejestracji i zgłoszeń PPORD
  • Podręcznik dotyczący przedkładania danych Część 12 - Jak przygotować i przedłożyć zgłoszenie klasyfikacji i oznakowania w programie IUCLID
  • Data Submission Manual part 14: How to Prepare and Submit a Request for Use of an Alternative Chemical Name for a Substance in a Mixture using IUCLID 5
  • Podręcznik przedkładania danych nr 15: Rozpowszechnianie informacji
    • Załącznik techniczny do sekcji 1, 2, 3
    • Załącznik techniczny do sekcji 4
    • Załącznik techniczny do sekcji 5
    • Załącznik techniczny do sekcji 6
    • Załącznik techniczny do sekcji 7
    • Załącznik techniczny do sekcji 8, 11, 12, 13
  • Podręcznik przedkładania danych nr 16 – Wnioski o zachowanie poufności
    • Annex I: Instructions for the Confidentiality Claims Justification Template
    • Confidentiality Claim Template
  • Data Submission Manual 17: How to derive a Public Name for a substance for use under the REACH Regulation
  • Podręcznik przedkładania danych nr 18: Jak zgłaszać tożsamość substancji w IUCLID w celu rejestracji w ramach REACH
  • Data Submission Manual 19: How to submit a Chemical Safety Report as part of a joint submission
  • Data Submission Manual 20: How to Prepare and Submit a Substance in Articles Notification using IUCLID
  • Podręcznik przedkładania danych Część 21 – Jak sporządzić i przedłożyć raport dalszego użytkownika za pomocą IUCLID 5
    • Template on conditions of use
  • Podręcznik przedkładania danych Część 22 – Przygotowywanie i przedkładanie wniosku o udzielenie zezwolenia

Poradniki praktyczne

  • Poradnik praktyczny 1: Jak dokumentować informacje z badań in vitro
  • Poradnik praktyczny 2: Jak zgłaszać ciężar dowodu
  • Poradnik praktyczny 3: Jak zgłaszać szczegółowe podsumowania przebiegu badań
  • Poradnik praktyczny 4: Jak zgłaszać odstąpienie od przedstawienia danych
  • Poradnik praktyczny 5: Jak zgłaszać Q(SAR)
  • Poradnik praktyczny 6: Jak zgłaszać podejście przekrojowe i kategorie
  • Poradnik praktyczny 7: Zgłaszanie substancji do wykazu klasyfikacji i oznakowania
  • Poradnik praktyczny 8: Jak przekazywać informacje o zmianach danych identyfikacyjnych podmiotów prawnych
  • Poradnik praktyczny 9: ECHA has temporarily withdrawn Practical Guide 9
  • Poradnik praktyczny 10: Jak wyeliminować niepotrzebne badania na zwierzętach
  • Poradnik praktyczny 12: Jak komunikować się z ECHA w procesie oceny dokumentacji
  • Practical guide 13: How downstream users can handle exposure scenarios
  • Practical guide 14: How to prepare toxicological summaries in IUCLID and how to derive DNELs
  • Practical guide 15: How to perform a qualitative human health assessment and report it in a Chemical Safety Report
  • Practical guide 16: How to assess whether a substance is used as an intermediate under strictly controlled conditions and how to report the information for the intermediate registration in IUCLID
  • Practical Guide 17: How to prepare a downstream user chemical safety report

Poradniki dla urzędów

  • Poradnik dot. oceny dokumentacji i substancji
  • Poradnik dot. sporządzania dokumentacji wskazanej w Załączniku XV, poświęconej zharmonizowanej klasyfikacji i oznakowaniu
  • Poradnik dot. sporządzania dokumentacji wskazanej w Załączniku XV, poświęconej substancjom wzbudzającym szczególnie duże obawy
  • Poradnik dot. sporządzania dokumentacji wskazanej w Załączniku XV, poświęconej ograniczeniom
  • Poradnik dot. włączania substancji do Załącznika XIV
  • Poradnik określający kryteria priorytetyzacji dossier, propozycji badań oraz substancji do oceny

KOMISJA EUROPEJSKA,

uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 292,

uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/473 z dnia 19 marca 2019 r. w sprawie Europejskiej Agencji Kontroli Rybołówstwa 1, a w szczególności jego art. 8 ust. 3,

uwzględniając rozporządzenie (WE) nr 1406/2002 Parlamentu Europejskiego i Rady z dnia 27 czerwca 2002 r. ustanawiające Europejską Agencję Bezpieczeństwa Morskiego 2, a w szczególności jego art. 2b,

uwzględniając rozporządzenie Parlamentu Europejskiego i Rady (UE) 2019/1896 z dnia 13 listopada 2019 r. w sprawie Europejskiej Straży Granicznej i Przybrzeżnej oraz uchylenia rozporządzeń (UE) nr 1052/2013 i (UE) 2016/1624 3, w szczególności jego art. 69 ust. 3,

a także mając na uwadze, co następuje:

(1) Zgodnie ze wskazanymi powyżej artykułami rozporządzeń ustanawiających trzy wspomniane agencje UE Komisja, w ścisłej współpracy z państwami członkowskimi, Europejską Agencją Kontroli Rybołówstwa (EFCA), Europejską Agencją Bezpieczeństwa Morskiego (EMSA) i Europejską Agencją Straży Granicznej i Przybrzeżnej (Frontex), udostępnia praktyczny podręcznik dotyczący współpracy europejskiej w zakresie funkcji straży przybrzeżnej (zwany dalej "podręcznikiem"). Podręcznik ten zawiera wskazówki, zalecenia i najlepsze praktyki w zakresie wymiany informacji.

(2) Wspomniane trzy agencje ściśle współpracują ze sobą na podstawie ram współpracy między agencjami 4, zgodnie z ich aktami prawnymi, przy bezpośrednim wsparciu Komisji Europejskiej. Zapewniają one zwiększone wsparcie i pomoc na rzecz organów krajowych wykonujących funkcje straży przybrzeżnej, na szczeblu krajowym i unijnym, a także - w stosownych przypadkach - na szczeblu międzynarodowym.

(3) Komisja Europejska powierzyła tym trzem agencjom opracowanie podręcznika w ścisłej współpracy z ekspertami z państw członkowskich.

(4) W zmienionym planie działania dotyczącym strategii Unii Europejskiej w zakresie bezpieczeństwa morskiego 5 przyjętym przez Radę w dniu 26 czerwca 2018 r. przypomniano znaczenie uwzględnienia aspektów bezpieczeństwa morskiego dotyczących straży przybrzeżnej poprzez promowanie synergii między podmiotami cywilnymi a wojskowymi wykonującymi funkcje straży przybrzeżnej. W planie tym zachęca się EFCA, EMSA i Frontex do dalszego zacieśniania współpracy w tej dziedzinie między nimi,

PRZYJMUJE NINIEJSZE ZALECENIE:

Sporządzono w Brukseli dnia 20 lipca 2021 r.

W imieniu Komisji
Virginijus SINKEVIČIUS
Członek Komisji

1 Dz. U. L 83 z 25. 3. 2019, s. 18.

2 Dz. L 208 z 5. 8. 2002, s. 1.

3 Dz. L 295 z 14. 11.

4 Trójstronne porozumienie robocze określające współpracę między EFCA, EMSA a Fronteksem zostało opracowane wspólnie przez te trzy agencje i zatwierdzone przez ich odpowiednie organy zarządzające. Porozumienie weszło w życie w marcu 2017 r., a w marcu 2021 r. przedłużono jego obowiązywanie.

6 "Międzysektorowy" definiuje się jako obejmujący funkcje straży przybrzeżnej wchodzące w zakres kompetencji co najmniej dwóch agencji Unii Europejskiej (np. rybołówstwa i kontroli granicznej).

7 Art. 3 rozporządzenia (UE) 2019/473; art. 3 rozporządzenia (UE) 2019/1896; art. 2b ust. 3 rozporządzenia (WE) nr 1406/2002 (wersja skonsolidowana z dnia 6 października 2016 r. ).

8 "Zależne od zdarzeń": organy są w gotowości do reagowania na wezwanie w przypadku sytuacji ad hoc, np. w przypadku działań poszukiwawczo-ratowniczych.

9 "Zależne od monitorowania": organy stale patrolują i kontrolują baseny morskie w celu wykrywania potencjalnych sytuacji niezgodnych z prawem, np. nielegalnej działalności połowowej lub statków uczestniczących w przemycie lub nielegalnych zrzutach oleju.

10 W dyrektywie Parlamentu Europejskiego i Rady 2002/59/WE z dnia 27 czerwca 2002 r. ustanowiono wspólnotowy system monitorowania i informacji o ruchu statków i uchylono dyrektywę Rady 93/75/EWG (Dz. 10) (z późniejszymi zmianami) "w celu poprawy bezpieczeństwa i skuteczności ruchu morskiego, poprawy wydajności działań władz w razie wypadków, kolizji lub w sytuacjach potencjalnie niebezpiecznych na morzu, w tym działań poszukiwawczych i ratowniczych oraz wniesienia wkładu w poprawę skuteczności działań w zakresie zapobiegania i wykrywania zanieczyszczeń powodowanych przez statki".

11 Dyrektywa 2002/59/WE.

12 Wyłączenia mają zastosowanie zgodnie z art. 9 ust. 5 rozporządzenia Rady (WE) nr 1224/2009 z dnia 20 listopada 2009 r. ustanawiającego wspólnotowy system kontroli w celu zapewnienia przestrzegania przepisów wspólnej polityki rybołówstwa, zmieniającego rozporządzenia (WE) nr 847/96, (WE) nr 2371/2002, (WE) nr 811/2004, (WE) nr 768/2005, (WE) nr 2115/2005, (WE) nr 2166/2005, (WE) nr 388/2006, (WE) nr 509/2007, (WE) nr 676/2007, (WE) nr 1098/2007, (WE) nr 1300/2008, (WE) nr 1342/2008 i uchylającego rozporządzenia (EWG) nr 2847/93, (WE) nr 1627/94 oraz (WE) nr 1966/2006 (Dz. L 343 z 22. 12. 2009, s. 1).

13 http://marine. copernicus. eu/about-us/about-your-copernicus-marine-service/ pomocą czujników w słupie spalin statku) oraz reagowania na zanieczyszczenia. W zależności od maksymalnego obciążenia użytkowego BSP mogą posiadać zestaw czujników, takich jak kamery optyczne lub kamery wideo na podczerwień do nadzoru w dzień/w nocy, promieniowanie podczerwone lub czujniki radarowe do wykrywania wycieków ze statków i wycieków ropy naftowej.

14 www. emodnet. eu/what-emodnet

15 https://www. eumetsat. int/about-us/who-we-are

16 https://www. ecmwf. int/en/about/what-we-do/environmental-services/copernicus-atmosphere-monitoring-service b) Dodatkowe informacje dotyczące statku i rejsu

17 https://marine. eu/access-data/myocean-viewer

18 Rozporządzenie Rady (WE) nr 1005/2008 z dnia 29 września 2008 r. ustanawiające wspólnotowy system zapobiegania nielegalnym, nieraportowanym i nieuregulowanym połowom oraz ich powstrzymywania i eliminowania (rozporządzenie w sprawie połowów NNN), zmieniające rozporządzenia (EWG) nr 2847/93, (WE) nr 1936/2001 i (WE) nr 601/2004 oraz uchylające rozporządzenia (WE) nr 1093/94 i (WE) nr 1447/1999 (Dz. L 286 z 29. 10. 2008, s.

19 Projekt był finansowany w trzech etapach: EASME/EMFF/2014/1. 2. 1; EASME/EMFF/2016/1. 11; i EASME/EMFF/2018/1.

20 https://ecgff-trainingportal. efca. europa. eu/pages/100-what-is-sqfcgf-and-its-purpose

21 https://ecgff-trainingportal. eu/pages/99-visual-tool-of-the-sqfcgf

22 W związku z pandemią w 2020 r. format niektórych kursów zmieniono na webinaria.

23 Szkolenia Fronteksu organizowane są głównie w celu przygotowania rozmieszczenia członków zespołu Europejskiej Straży Granicznej i Przybrzeżnej. W związku z tym oczekuje się, że państwa członkowskie zareagują na zaproszenia, które otrzymują, w tym zaproszenie do zgłaszania uczestników, i nie będą z góry wskazywać swoich preferencji dotyczących uczestnictwa w poszczególnych szkoleniach.

24 https://ecgff. emsa. eu/

Podręcznik ruchu bocznego - Microsoft Defender for Identity | Microsoft LearnPrzejdź do głównej zawartości

Ta przeglądarka nie jest już obsługiwana.

Przejdź na przeglądarkę Microsoft Edge, aby korzystać z najnowszych funkcji, aktualizacji zabezpieczeń i pomocy technicznej.

  • Artykuł
  • Czas czytania: 8 min

Podręcznik ruchu bocznego jest trzeci w czterech części serii laboratoriów dla alertów zabezpieczeń Microsoft Defender for Identity. Celem laboratorium alertów zabezpieczeń usługi Defender for Identity jest zilustrowanie możliwości usługi Defender for Identity w identyfikowaniu i wykrywaniu podejrzanych działań oraz potencjalnych ataków na sieć. W podręczniku wyjaśniono, jak przetestować niektóre z dyskretnych wykryć usługi Defender for Identity. Podręcznik koncentruje się na możliwościach opartych na sygnaturach usługi Defender for Identity i nie obejmuje zaawansowanych funkcji uczenia maszynowego, użytkownika ani wykrywania zachowań opartych na jednostkach (wymagają one okresu szkoleniowego z rzeczywistym ruchem sieciowym przez maksymalnie 30 dni). Aby uzyskać więcej informacji na temat każdego laboratorium z tej serii, zobacz Omówienie laboratorium alertów zabezpieczeń usługi Defender for Identity.

Ten podręcznik pokazuje niektóre z bocznych ścieżek ruchu wykrywania zagrożeń i usług alertów zabezpieczeń usługi Defender for Identity, naśladując atak za pomocą typowych, rzeczywistych, publicznie dostępnych narzędzi hakerskich i ataków.

W tym laboratorium wykonasz następujące badania:

  • Zbieranie skrótów NTLM i symulowanie ataku Overpass-the-Hash w celu uzyskania biletu przyznawania biletu Kerberos (TGT).
  • Maskarada jako inny użytkownik, przechodzenie później przez sieć i zbieranie większej liczby poświadczeń.
  • Zasymuluj atak typu Pass-the-Ticket, aby uzyskać dostęp do kontrolera domeny.
  • Przejrzyj alerty zabezpieczeń z ruchu bocznego w usłudze Defender for Identity.
  • Wymagania wstępne

    1. Ukończone laboratorium alertów zabezpieczeń usługi Defender for Identity

    2. Zalecamy wykonanie instrukcji dotyczących konfiguracji laboratorium tak blisko, jak to możliwe. Im bliżej laboratorium znajduje się sugerowana konfiguracja laboratorium, tym łatwiej będzie postępować zgodnie z procedurami testowania usługi Defender for Identity.
    3. Ukończenie laboratorium podręcznika rekonesansu

    Ostrzeżenie

    Narzędzia hakerskie innych firm w tym laboratorium są prezentowane tylko do celów badawczych. Firma Microsoft nie jest właścicielem tych narzędzi, a firma Microsoft nie gwarantuje ani nie gwarantuje ich zachowania. Mogą ulec zmianie bez powiadomienia. Te narzędzia powinny być uruchamiane tylko w środowisku laboratorium testowym.

    Ruch boczny

    Z naszych symulowanych ataków w poprzednim laboratorium podręcznik rekonesansu uzyskaliśmy obszerne informacje o sieci. Korzystając z tych informacji, naszym celem w tej fazie przenoszenia bocznego laboratorium jest uzyskanie do odnalezionych już adresów IP wartości krytycznej i wyświetlania alertów usługi Defender for Identity dotyczących ruchu. W poprzedniej symulacji laboratorium rekonesansowego zidentyfikowaliśmy adres 10. 0. 24. 6 jako docelowy adres IP, ponieważ było to miejsce, w którym ujawniono poświadczenia komputera SamiraA. Będziemy naśladować różne metody ataku, aby spróbować przejść później w domenie.

    Zrzut poświadczeń In-Memory z VictimPC

    Podczas naszych pozorowanych ataków rekonesansowych , VictimPC nie był tylko narażony na poświadczenia Jeffla. Istnieją inne przydatne konta do odnalezienia na tym komputerze. Aby osiągnąć ruch boczny przy użyciu funkcji VictimPC, podejmiemy próbę wyliczenia poświadczeń w pamięci w zasobie udostępnionym. Dumping poświadczeń w pamięci przy użyciu mimikatz jest popularną metodą ataku przy użyciu wspólnego narzędzia.

    Mimikatz sekurlsa::logonpasswords

  • Otwórz wiersz polecenia z podwyższonym poziomem uprawnień w usłudze VictimPC.

  • Przejdź do folderu tools, w którym zapisano program Mimikatz i wykonaj następujące polecenie:

    mimikatz. exe "privilege::debug" "sekurlsa::logonpasswords" "exit" >> c:\temp\victimcpc. txt
  • Otwórz c:\temp\victimpc. txt, aby wyświetlić zebrane poświadczenia, które znaleziono Mimikatz i napisał do pliku txt.

  • Pomyślnie zebraliśmy skrót NTLM RonHD z pamięci przy użyciu mimikatz. Wkrótce będziemy potrzebować skrótu NTLM.

    Ważne

  • Oczekiwano i normalnego, że skróty wyświetlane w tym przykładzie różnią się od skrótów widocznych we własnym środowisku laboratoryjnym. Celem tego ćwiczenia jest pomoc w zrozumieniu sposobu uzyskiwania skrótów, uzyskiwania ich wartości i używania ich w kolejnych fazach.
  • Poświadczenia konta komputera zostały również ujawnione w tym zbiorze. Chociaż wartość poświadczeń konta komputera nie jest przydatna w naszym bieżącym laboratorium, pamiętaj, że jest to kolejna możliwość użycia przez osoby atakujące w celu uzyskania ruchu bocznego w twoim środowisku.
  • Zbierz więcej informacji o koncie RonHD

    Osoba atakująca początkowo nie może wiedzieć, kim jest RonHD lub jego wartość jako element docelowy. Wszyscy wiedzą, że mogą używać poświadczeń, jeśli jest to korzystne. Jednak użycie polecenia net, działającego jako osoba atakująca, może odkryć, jakie grupy RonHD jest członkiem.

    W usłudze VictimPC uruchom następujące polecenie:

    net user ronhd /domain

    Z wyników dowiemy się, że RonHD jest członkiem grupy zabezpieczeń "Pomoc techniczna". Wiemy, że RonHD daje nam uprawnienia, które pochodzą z konta i z grupą zabezpieczeń pomocy technicznej.

    Mimikatz sekurlsa::p th

    Korzystając z typowej techniki o nazwie Overpass-the-Hash, zebrany skrót NTLM jest używany do uzyskania biletu przyznawania biletów (TGT). Osoba atakująca z TGT użytkownika może zamaskować się jako naruszony użytkownik, taki jak RonHD. Podczas maskowania jako RonHD możemy uzyskać dostęp do dowolnego zasobu domeny, do którego naruszony użytkownik ma dostęp lub do których mają odpowiednie grupy zabezpieczeń.

  • Z obiektu VictimPC zmień katalog na folder zawierający Mimikatz. exe. lokalizacja magazynu w systemie plików i wykonaj następujące polecenie:

    mimikatz. exe "privilege::debug" "sekurlsa::pth /user:ronhd /ntlm:96def1a633fc6790124d5f8fe21cc72b /domain:contoso. azure" "exit"

    Uwaga

    Jeśli skrót dla pliku RonHD różnił się w poprzednich krokach, zastąp skrót NTLM powyżej skrótem zebranym z victimpc. txt.

  • Sprawdź, czy zostanie otwarty nowy wiersz polecenia. Będzie on wykonywany jako RonHD, ale to może nie wydawać się jeszcze oczywiste. Nie zamykaj nowego wiersza polecenia, ponieważ użyjesz go dalej.

    Usługa Defender for Identity nie wykryje skrótu przekazanego dla zasobu lokalnego. Usługa Defender for Identity wykrywa, kiedy skrót jest używany z jednego zasobu w celu uzyskania dostępu do innego zasobu lub usługi.

    Dodatkowy ruch boczny

    Teraz, po poświadczenie RonHD, czy może dać nam dostęp, który wcześniej nie miał poświadczeń JeffL?Użyjemy narzędzia PowerSploitGet-NetLocalGroup, aby odpowiedzieć na to pytanie.

  • W konsoli poleceń, która została otwarta z powodu poprzedniego ataku, uruchomionego jako RonHD, wykonaj następujące elementy:

    Set-ExecutionPolicy -Scope Process -ExecutionPolicy BypassImport-Module C:\tools\PowerSploit\PowerSploit. psm1 -ForceGet-NetLocalGroupMember 10. 6 -GroupName Administrators

    W tle używa to zdalnego protokołu SAM do identyfikowania administratorów lokalnych dla odnalezionego wcześniej adresu IP, który został uwidoczniony na koncie Administracja domeny.

    Nasze dane wyjściowe będą wyglądać podobnie do następujących:

    Ten komputer ma dwóch administratorów lokalnych, wbudowany administrator "ContosoAdmin" i "Pomoc techniczna". Wiemy, że RonHD jest członkiem grupy zabezpieczeń "Pomoc techniczna". Powiedziano nam również nazwę maszyny AdminPC. Ponieważ mamy poświadczenia RonHD, powinniśmy być w stanie użyć go do późniejszego przejścia do aplikacji AdminPC i uzyskania dostępu do tej maszyny.

  • W tym samym wierszu polecenia, który jest uruchomiony w kontekście ronHD, wpisz exit, aby w razie potrzeby wydostać się z programu PowerShell. Następnie uruchom następujące polecenie:

    dir \\adminpc\c$
  • Pomyślnie uzyskać dostęp do aplikacji AdminPC. Zobaczmy, jakie bilety mamy. W tym samym wierszu polecenia polecenia uruchom następujące polecenie:

    klist

    Widać, że w przypadku tego konkretnego procesu mamy W pamięci TGT RonHD. Pomyślnie wykonaliśmy atak Overpass-the-Hash w naszym laboratorium. Przekonwertowaliśmy skrót NTLM, który został naruszony wcześniej i użyto go do uzyskania protokołu Kerberos TGT. Ten protokół TGT protokołu Kerberos został następnie użyty do uzyskania dostępu do innego zasobu sieciowego, w tym przypadku AdminPC.

    Overpass-the-Hash Wykryto w usłudze Defender for Identity

    Patrząc na konsolę usługi Defender for Identity, możemy zobaczyć następujące kwestie:

    Usługa Defender for Identity wykryła, że konto RonHD zostało naruszone w usłudze VictimPC, a następnie użyte do pomyślnego uzyskania biletu TGT protokołu Kerberos. Jeśli w alercie wybierzemy nazwę RonHD, zostaniemy przekierowani do osi czasu aktywności logicznej ronHD, gdzie możemy kontynuować badanie. com/pl-pl/defender-for-identity/media/playbook-lateral-opthlogicalactivity. png" alt="Wyświetl wykrywanie na osi czasu działania logicznego. " data-linktype="relative-path"/>

    W usłudze Security Operations Center nasz analityk zabezpieczeń jest świadomy złamanych poświadczeń i może szybko zbadać, do jakich zasobów uzyskuje dostęp.

    Eskalacja domeny

    W przypadku symulowanego ataku nie mamy tylko dostępu do aplikacji AdminPC. Zweryfikowaliśmy uprawnienia administratora w usłudze AdminPC. Teraz możemy przejść do pozycji AdminPC i zebrać więcej poświadczeń.

    W tym miejscu będziemy:

  • Etap Mimikatz na adminPC
  • Zbieranie biletów na AdminPC
  • Pass-the-Ticket, aby stać się SamiraA
  • Ataki typu Pass-the-Ticket

    W wierszu polecenia uruchomionym w kontekście ronHD w usłudze VictimPC przejdź do miejsca, w którym znajdują się nasze typowe narzędzia do ataków. Następnie uruchom narzędzie xcopy, aby przenieść te narzędzia do elementu AdminPC:

    xcopy mimikatz. exe \\adminpc\c$\temp

    Po wyświetleniu monitu naciśnij klawisz d z informacją, że folder "temp" jest katalogiem w folderze AdminPC. com/pl-pl/defender-for-identity/media/playbook-escalation-xcopy1. png" alt="Skopiuj pliki do elementu AdminPC. " data-linktype="relative-path"/>

    Mimikatz sekurlsa::tickets

    W przypadku rozwiązania Mimikatz przygotowanego na platformie AdminPC użyjemy programu PsExec, aby zdalnie go wykonać.

  • Przejdź do miejsca, w którym znajduje się program PsExec i wykonaj następujące polecenie:

    PsExec. exe \\AdminPC -accepteula cmd /c (cd c:\temp ^& mimikatz. exe "privilege::debug" "sekurlsa::tickets /export" "exit")

    To polecenie spowoduje wykonanie i wyeksportowanie biletów znalezionych w procesie LSASS. exe i umieszczenie ich w bieżącym katalogu na stronie AdminPC.

  • Musimy skopiować bilety z powrotem do obiektu VictimPC z adminPC. Ponieważ interesuje nas tylko bilety SamiraA w tym przykładzie, wykonaj następujące polecenie:

    xcopy \\adminpc\c$\temp\*SamiraA* c:\temp\adminpc_tickets

  • Wyczyśćmy nasze ścieżki na stronie AdminPC, usuwając nasze pliki.

    rmdir \\adminpc\c$\temp /s /q

    Bardziej zaawansowani osoby atakujące nie będą dotykać dysku podczas wykonywania dowolnego kodu na maszynie po uzyskaniu na nim uprawnień administracyjnych.

    Na naszej stronie VictimPC mamy te zebrane bilety w naszym folderze c:\temp\adminpc_tickets:

    Mimikatz Kerberos::p tt

    Z biletów lokalnie na VictimPC, nadszedł czas, aby stać się SamiraA przez "Przekazywanie biletu".

  • W lokalizacji programu Mimikatz w systemie plików VictimPC otwórz nowy wiersz polecenia z podwyższonym poziomem uprawnień i wykonaj następujące polecenie:

    mimikatz. exe "privilege::debug" "kerberos::ptt c:\temp\adminpc_tickets" "exit"

  • W tym samym wierszu polecenia z podwyższonym poziomem uprawnień sprawdź, czy odpowiednie bilety znajdują się w sesji wiersza polecenia. Uruchom następujące polecenie:

  • Należy pamiętać, że te bilety pozostają nieużywane. Działając jako osoba atakująca, pomyślnie "przekazano bilet". Zebraliśmy poświadczenia SamirA z adminPC, a następnie przekazaliśmy je do innego procesu uruchomionego w usłudze VictimPC.

    Podobnie jak w przypadku funkcji Pass-the-Hash, usługa Defender for Identity nie wie, że bilet został przekazany na podstawie aktywności klienta lokalnego. Jednak usługa Defender for Identity wykrywa działanie po użyciu biletu, czyli w celu uzyskania dostępu do innego zasobu/usługi.

  • Ukończ symulowany atak, przechodząc do kontrolera domeny z usługi VictimPC. W wierszu polecenia, teraz uruchomione z biletami SamirA w pamięci, wykonaj następujące polecenie:

    dir \\ContosoDC\c$

    To wszystko! Dzięki naszym pozorowym atakom uzyskaliśmy dostęp administratora na kontrolerze domeny i udało nam się zniżdżać domena usługi Active Directory/las laboratorium.

    Przekazywanie wykrywania biletów w usłudze Defender for Identity

    Większość narzędzi zabezpieczeń nie ma możliwości wykrywania, kiedy legalne poświadczenia były używane do uzyskiwania dostępu do wiarygodnego zasobu. Natomiast co usługa Defender for Identity wykrywa i ostrzega w tym łańcuchu zdarzeń?

  • Usługa Defender for Identity wykryła kradzież biletów Samira z AdminPC i przenoszenia do VictimPC.
  • Portal usługi Defender for Identity pokazuje dokładnie, do których zasobów uzyskiwano dostęp przy użyciu skradzionych biletów.
  • Zawiera kluczowe informacje i dowody umożliwiające określenie dokładnie, gdzie rozpocząć badanie i jakie kroki korygowania należy wykonać.
  • Wykrywanie tożsamości i informacje o alertach w usłudze Defender są krytyczne dla dowolnego zespołu ds. reagowania na zdarzenia kryminalistyki cyfrowej (DFIR). Możesz nie tylko zobaczyć skradzione poświadczenia, ale także dowiedzieć się, jakie zasoby skradzionego biletu zostały użyte do uzyskania dostępu i naruszenia zabezpieczeń. com/pl-pl/defender-for-identity/media/playbook-escalation-pttdetection. png" alt="Usługa Defender for Identity wykrywa opcję Pass-the-Ticket z dwugodzinnym pomijaniem" data-linktype="relative-path"/>

    To zdarzenie będzie wyświetlane tylko w konsoli usługi Defender for Identity w ciągu 2 godzin. Zdarzenia tego typu są celowo pomijane w tym przedziale czasu, aby zmniejszyć liczbę wyników fałszywie dodatnich.

    Następne kroki

    Kolejną fazą łańcucha zabijania ataków jest dominacja domeny.

    Dołącz do społeczności

    Czy masz więcej pytań lub interesuje Cię omawianie usługi Defender for Identity i powiązanych zabezpieczeń z innymi osobami? Dołącz do społeczności usługi Defender for Identity już dziś!

Dodatkowe zasoby

Podręcznik dotyczący poleceń Hitachi Rac X10cy

Bezpośredni link do pobrania Podręcznik dotyczący poleceń Hitachi Rac X10cy

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Podręcznik dotyczący poleceń Hitachi Rac X10cy