Chuyển động ngang là một loại hoạt động mạng máy tính liên quan đến việc chuyển giao ngang hoặc di chuyển trái phép qua mạng từ hệ thống máy tính này sang hệ thống máy tính khác. Đây là một kỹ thuật thường được kẻ tấn công sử dụng để giành quyền truy cập vào các hệ thống khác trên mạng hoặc các phân đoạn mạng sau khi máy tính bị xâm phạm, cho phép các tác nhân độc hại tiếp tục xâm nhập mạng. Chuyển động bên có thể bao gồm nhiều hoạt động khác nhau, chẳng hạn như xác thực hệ thống đã bị xâm nhập, chạy các hoạt động khai thác cục bộ hoặc phát triển các hoạt động mới, tăng đặc quyền và ủy quyền kết nối mạng.

Chuyển động ngang thường được thực hiện thông qua hai phương pháp phổ biến: chuyền-the-hash và pass-the-ticket. Pass-the-hash là một cuộc tấn công trong đó kẻ tấn công nắm bắt giá trị băm cho mật khẩu của người dùng (thường thông qua một cuộc tấn công lừa đảo) và sử dụng nó để xác thực với các hệ thống khác trên mạng. Pass-the-ticket là một cuộc tấn công trong đó kẻ tấn công chiếm được vé cấp vé Kerberos (TGT) của người dùng và sử dụng nó để xác thực với các hệ thống khác trên mạng.

Các phương thức di chuyển ngang phổ biến cũng bao gồm thực thi mã từ xa, thao tác tệp, tạo tác vụ, thao tác WMI và thao tác dịch vụ. Các kỹ thuật di chuyển ngang khác nhau tùy thuộc vào trạng thái bảo mật của mạng mục tiêu, nhưng mọi nỗ lực khám phá và di chuyển ngang qua mạng mục tiêu đều yêu cầu một số loại trinh sát. Sau khi đã thiết lập được chỗ đứng, nó có thể di chuyển vào các hệ thống nhạy cảm và đánh cắp dữ liệu nhạy cảm hoặc thực hiện các cuộc tấn công bổ sung. Do đó, chuyển động theo chiều ngang là trọng tâm chính của việc giám sát an ninh mạng và là một giai đoạn hoạt động để xác định và ứng phó với một cuộc tấn công.

Việc bảo vệ chống lại hành vi di chuyển ngang đòi hỏi một phương pháp bảo mật toàn diện, bao gồm xác thực đa yếu tố, phân chia tài khoản đặc quyền, vá lỗi an toàn và giám sát các nỗ lực di chuyển ngang bằng cách sử dụng phân tích nâng cao và thông tin về mối đe dọa. Các công ty phải đảm bảo kiểm tra tất cả hoạt động của hệ thống để phát hiện hành vi đáng ngờ và tìm kiếm các vectơ tấn công độc hại thường được sử dụng trong môi trường của họ.

Chọn và mua proxy

Tùy chỉnh gói máy chủ proxy của bạn một cách dễ dàng với biểu mẫu thân thiện với người dùng của chúng tôi. Chọn vị trí, số lượng và thời hạn dịch vụ để xem giá gói tức thì và chi phí trên mỗi IP. Tận hưởng sự linh hoạt và thuận tiện cho các hoạt động trực tuyến của bạn.

Chọn gói proxy của bạn

Chọn và mua proxy