Supponiamo che la rete sia già penetrata e che l'utente malintenzionato controlli già completamente un altro PC.
Diversi da che impostano un proxy per intercettare il traffico da tutti gli altri sistemi sulla rete e utilizzarlo per iniettare traffico illecito. Oltre a ciò, quali sarebbero i vettori per un utente malintenzionato che tentasse di infiltrarsi direttamente in uno dei computer su questa rete. Ancora più importante, quali sarebbero i passaggi di mitigazione corrispondenti?
Nota:
-
Lo scopo di questa domanda è principalmente educativo / teorico. Sono quindi necessari i passaggi di attenuazione necessari (anche se ce ne sono alcuni) diversi da "installare un AV".
-
Tutti gli attacchi avverranno attraverso la rete. Non vi è alcun trasferimento di supporti fisici tra il computer infetto e il (to-be-) protetto. È inoltre possibile ipotizzare che non ci sia spazio di archiviazione condiviso (NAS, ecc.), Né esistono cartelle condivise, credenziali condivise (gruppi di utenti), RDP / VNC ecc. Su QUALSIASI computer.
-
Tuttavia, a parte quanto sopra, non sono stati eseguiti ulteriori passaggi di protezione.
-
La preoccupazione principale è il furto di dati. (nel caso ciò sia importante, o se può aiutare a restringere l'ambito della domanda)
-
Questa domanda è intenzionalmente limitata a Windows 7 in modo da limitare l'ambito delle risposte e fornire ulteriori limitazioni, condizioni preesistenti (condivisione di cartelle e RDP disabilitato). Tuttavia, se la natura essenziale delle minacce da PC a PC in rete non varia molto, sarà apprezzata anche una risposta neutra rispetto alla piattaforma.
-
Se la domanda è ancora troppo ampia, mi piacerebbe essere indicata nella direzione di una guida informativa (se tecnica), o anche di un punto di partenza per ottenere tali guide (tecniche / dettagliate).