SŁOWNIK BEZPIECZEŃSTWA - L



|Strona Główna | A |B |C |D |E |F |G |H |I |J | K |L |M |N |O |P |Q | R |S |T |U | V |W |X |Z |

L0phtCrack : Narzędzie do odzyskiwania (łamania) haseł z @stake (wcześniej L0pht Heavy Industries). Jest to popularne narzędzie dla audytowania haseł kont oraz odzyskiwania utraconych haseł na platformach Microsoft Windows. Administratorzy mogą używać L0phtCrack do audytu swoich sieci i wykrywać słabe hasła , które mogą stanowić lukę w zabezpieczeniach. To narzędzie może być również używane jako łamacz haseł, chociaż opcja "Hide" pozwala administratorom skonfigurować go tak ,aby nie ujawniać haseł. Program może łamać lub audytować hasła uzyskane z kilku źródeł, w tym z lokalnych komputerów, zdalnych komputerów w sieci i przez sniffowanie segmentów sieciowych dla uwierzytelniania ruchu NTLM. Działa przez atak słownikowy, ale może być również skonfigurowany do wykonania ataku btrue-force dla odzyskania haseł z maszyn z Microsoft Windows.

L2TP : Oznacza Layer2 Tunneling Protocol. Protokół tunelowania używany dla wirtualnych sieci prywatnych

LaGrande Technology (LT) : Technologia firmy Intel, która integruje funkcje zabezpieczeń dla procesorów i chipsetów. Technologia ta stanowi sprzętowe podejście do zwiększenia bezpieczeństwa komputera. Technologia wspiera chronione wykonanie, pamięć i przechowywanie w celu zapewnienia ,że programy i dane są zabezpieczone, gdyż wchodzą lub wychodzą z systemu i są przetwarzane lub przechowywane. LT również chroni funkcje I/O, takie jak wejście z klawiatury i wyjście video i pomaga chronić przeciwko atakom koniem trojańskim, keyloggera, spyware, wirusom i innym narzędziom używanym do łamania systemu. LT ułatwia wdrożenie zaleceńTrusted Computing Platform Alliance (TCPA) i

LAND atak : Przykład ataku Denial of Service (DoS). LAND atack został stworzony w 1997 roku przez Hugo Bretona, 16 letniego Kanadyjczyka, op pseudonimie "meltman" lub "m3lt". Atak działał przez zastosowanie fałszowania pakietów Internet Protocol (IP) dla oszukania hosta docelowego próbując ustanowić sesję TCP/IP z samym sobą. Pakiety IP są wykonywane ze źródłowych i docelowych adresów ustawionych na adres hosta docelowego ,a flaga SYN jest ustawiona w pakietach, dla próby zainicjowania sesji na wyznaczonym porcie. Wyniki ataku są zróżnicowane w zależności od platformy i wahają się od czasowego spowolnienia do zamknięcia, zawieszenie lub awarię komputra. Szybko wykonano łatki do rozwiązania tego problemu, ale efekty był powszechne i zwróciły uwagę na niedoróbki w protokole TCP/IP i podatność sieci na zręcznie spreparowane ataki.

LAN Manager authentication : Protokół uwierzytelniania używany przez prawne wersje platformy Microsoft Windows. Pierwotnie stworzony przez IBM i używana przez Microsoft jako metoda uwierzytelniania. Protokół jest obsługiwany przez wszystkie wersje Windows ale ma kilka cech, które powodują ,że jest podatny na złamanie przez podsłuch, z następujących powodów:
• Hasła użytkowników są zamieniane na duże litery przed hashowanie, co sprawia ,że zhashowane hasła są bardziej podatne na złamanie przez użycie ataków słownikowyc
• Zhashowane hasła są wypełnianie zerami i przechowywane w 7 bajtowym segmencie, co czyni je łatwiejszymi na złamanie niż hasła pełnej długości

LANMAN authentication : Skrót od LAN Manager authentication

Layer Tunneling Protocol (L2TP) : Protokół tunelowania używany w wirtualnych sieciach prywatnych. L2TP jest standardem przemysłowy protokołu tunelowania zdefiniowany przez RFC 2661. L2TP jest oparty na dwóch wcześniejszy protokołach tunelowania :
• Point-To-Point Tunneling Protocol (PPPTP), stworzony przez Microsoft
• Layer 2 Forwarding (L2F) , stworzony przez Cisco Systems
L2TP może być używany do uruchamiania wirtualnych sieci prywatnych (VPN), za pomocą Internet Protocol (IP), Asynchronous Transfer Mode (ATM), frame relay lub sieci X25. W sieciach IP, L2TP działa przez osadzenie ramki Point-to-Point Protocol (PPP) w pakiecie User Datagram Protocol (UDP) i dostarcza szyfrowania przy użyciu Internet Protocol Security (IPSec)
L2TP ma kilka zalet w stosunku do PPTP:
• Szyfrowanie w L2TP zaczyna się przed procesem połączenia PPP zamiast po uwierzytelnieniu, jak w PPTP
• Podczas gdy PPTP używa algorytmu RC4 (względnie słany szyfr strumieniowy), do szyfrowania, L2TP wykorzystuje szyfrowanieData Encryption Standard (DES) i Triple DES (3DES)
• Protokół IPSec wykorzystywany przez L2TP dostarcza dodatkowego bezpieczeństwa w formie integralności i poufności danych
Główną wadą L2TP jest to ,że nie może być użyty w połączeniu z Network Address Trandaltion (NAT) jak PPTP

LEAP : Oznacza Lightweight Extensible Authentication Protocol, protokół uwierzytelniania stworzony przez Cisco dla siei bezprzewodowych

least privilege [najniższe uprawnienia] : Najlepsza praktyka w zakresie praw i uprawnień, które użytkownicy i aplikacje powinny mieć. Najniższe uprawnienia oznaczają różne rzeczy w różnych kontekstach ale ogólna idea jest taka, że jednostki (użytkownicy, aplikacje i urządzenia) powinny mieć przypisane minimalne uprawnienia, jakich potrzebują dla wypełniania swoich zadań. Kiedy ta zasada ma zastosowanie do użytkowników, oznacza to ,że kontom użytkowników powinny być przyznawane takie uprawnienie, aby mogli wykonywać swoją pracę. Na przykład tylko administratorzy powinni mieć prawo do robienia kopii zapasowych serwerów, przypisywania uprawnień, resetowania haseł oraz wykonywania zadań administracyjnych. Zwykli użytkownicy powinni mieć możliwość uruchamiania programów i dostęp do zasobów sieciowych, których potrzebują, ale nie powinni wykonywać prac administratorów. Istnieje kilka powodów dal których jest to ważne:
• Użytkownikom są przyznane prawa i uprawnienia większe niż potrzebują, mogą być wtedy skłonni wykorzystać je , aby uzyskać dostęp do plików lub wykonać zadanie, do których nie mają uprawnień, co może prowadzić do utraty danych
• Jeśli użytkownik ma uprawnienia większe niż potrzebuje, a konto użytkownika został złamane przez atakującego, atakujący może użyć podwyższonych uprawnień użytkownika dla spowodowania szkody lub zniszczenia.
Innym aspektem najniższych uprawnień jest to ,ze zadania obliczeniowe powinny być zawsze wykonywane z minimum zaufania potrzebnego do ich wykonania. Na przykład, jeśli administratorzy czytają maile po zalogowaniu na konto Administratora, nie naruszają najniższych uprawnień ponieważ program pocztowy nie wymaga uprawnień administratora do uruchomienia. Najlpiej byłoby gdyby administrator miał dwa konta, konto na poziomie administratora , i drugie zwykłe. Zasada najniższych uprawnień może być też stosowana do programów, systemów i wszystkiego w środowisku obliczeniowym

LFM : Oznacza log file monitor ,narzędzie , które monitoruje pliki dziennika szukając oznak włamania

Liberty Alliance Project : Branżowa inicjatywa projektu otwartego środowiska dla zarządzania tożsamością sieciową. Ze zwiększenie handlu elektronicznego w Internecie, coraz większy problem pojawił się z zarządzaniem tożsamością. Większość stron e-commerce zarządza swoją własną bazą danych kont klientów, co powoduje ,że konsumenci musza utrzymywać wiele kont i wprowadzać je za każdym razem kiedy chcą mieć dostęp na innej stronie. Liberty Alliance Project ma za celu rozwiązanie tego problemu poprzez dostarczenie federacyjnego rozwiązania pojedynczego logowania (single sign-on ,SSO) , które pozwala klientowi wprowadzenie danych raz, aby mieć dostęp do całej grupy stron. Celem Liberty Alliance jest uproszczenie tego procesu zarządzania tożsamością online , przez opracowanie otwartego standardu dla sieci federacyjnych tożsamości przy jednoczesnym zapewnieniu prywatności i bezpieczeństwa wszystkich informacji o tożsamości. Standard będzie wspierał szeroko organizacje niekomercyjne Federacyjna natura standardu będzie pozwalała klientom decydować które strony e-commerce powinny być połączone z daną tożsamością w sieci,, w wyniku czego konsument zalogowany w jednym miejscu w grupie witryn stowarzyszonych w tej samej grupie, może mieć dostęp bez konieczności ponownego wpisywania danych uwierzytelniających.

Lightweight Extensible Authentication Protocol (LEAP) : Protokół uwierzytelniania stworzony przez Cisco dla sieci bezprzewodwoych. LEAP jest zmodyfikowaną wersją Extensible Euthentication Protocol (EAP) stworzonym przez Cisco Systems dla linii Airnet WLAN. LEAP jest tymczasową implementacją 802.1x, która zapewnia tymczasowe rozwiązania dla luk w zabezpieczeniach związanych z Wired Equivalent Privacy (WEP), oryginalnym protokole bezpieczeństwa 802.11. LEAP obsługuje wzajemne uwierzytelniania kart WLAN i punktów dostępowych, a szyfrowanie komunikacji używa dynamicznie generowanych kluczy WEP. Kiedy aktywny klient LEAP próbuje połączyć się z WLAN, wysyła dane uwierzytelniające użytkownika do punktu dostępowego, który prekazuje je do serwera uwierzytelniania (AS). AS odpowiada przez wysłanie łańcucha wyzwania do punktu dostępowego, który przesyła go użytkownikowi. Klient łączy ten łańcuch wyzwania z hasłem użytkownika używając algorytmu LEAP i wysyła łańcuch odpowiedzi do punktu dostępowego, który przekazuje go do AS. AS wykonuje te same działania na łańcuchu wyzwania i haśle użytkownika i porównuje wynik z odpowiedzią otrzymaną od klienta. Jeśli wynik pasuje, AS wysyła komunikat potwierdzający dostęp do serwera, do klienta. W tym momencie klient został uwierzytelniony, ale ponieważ LEAP jest protokołem wzajemnego uwierzytelniania, klient musi teraz uwierzytelnić punkt dostępowy . Aby to zrobić, klient wysyła łańcuch wyzwania do punktu dostępowego, i zachodzi odwrotny proces uwierzytelniania LEAP. Kiedy punkt dostępowy został uwierzytelniony, klient wysyła komunikat potwierdzający dostęp do serwera, który przekazuje go do AS. AS otwiera port, a klient ma dostęp do sieci.

Linsniff : Narzędzie sniffowania haseł dla platform Linux . Linsniff jest narzędziem dla wyodrębniania haseł Linux z uwierzytelnionego ruchu w sieciach Ethernet. Narzędzie jest podobne do działania Dsniffa ale nie wspiera wielu typów protokołów uwierzytelniania

listening port [port nasłuchujący] : Port na serwerze , któŽy oczekuje na połączenie klienta. Port nasłuchujący (lub otwarty) jest portem Transmission Control Protocol (TCP) lub User Datagram Protocol (UDP), które są używane przez uruchomienie usług dla nasłuchu dla klienta próbującego ustanowić połączenie. Takie porty są uruchamiane w stanie LISTENING, a generalnie każda uruchomiona usługa sieciowa na hoście ma jeden lub więcej portów nasłuchujących. Porty nasłuchujące są również otwarte dla atakujących. Atakujący może wykryć które porty są nasłuchujące przez wykonanie skanowania portów, a wynik takiego skanowania można wykorzystać dla dostarczenia informacji o tym jaki system operacyjny jest uruchomiony, jaka jest wersja service packa, jakie usługi lub demony są zainstalowane. Najlepszą praktyką jaką sugerują administratorzy jest ograniczenie portów nasłuchujących na hoście przez wyłączenie niepotrzebnych usług. Innym sposobem jest zmiana domyślnego portu na którym nasłuchują usługi. To podejście ma jednak dwie wady
• Opiera się na "bezpieczeństwie przez niejasność", które zazwyczaj nie jest uważane za znaczące podejście do poprawy bezpieczeństwa platformy
• Czyni trudniejszym dla klienta dostęp do usług sieciowych i może wymagać dodatkowych kosztów rekonfiguracji klienta dla wykorzystania nowych portów

LM authentication : Oznacza protokół LAN Manager authentication

lokalny atak : Atak przeprowadzony w loklanej konsoli systemu. Atak lokalny jest atakiem , w którym napastnik uruchamia interaktywne logowanie do komputera. Ataki lokalne są generalnie bardziej niebezpieczne niż ataki sieciowe ponieważ takie środki obrany jak firewalle są obchodzone. Aby wykonać atak lokalny, napastnik wymaga dwóch rzeczy:
• Fizycznego dostępu do systemu
• Poprawnego konta użytkownika dla zalogowania
Ograniczenie fizycznego dostępu do systemu jest podstawową zasadą bezpieczeństwa i chroni przed tego typu atakami. Ochrona kont użytkowników silnymi hasłami jest również krytyczna, ponieważ kiedy napastnik uzyska dostęp do lokalnego systemu, będzie mógł podnieś swoje uprawnienia i uzyskać dostęp do całego systemu

local exploit : Inna nazwa ataku lokalnego

locally unique identifier (LUID) : Unikalna wartośc komputera uruchomionego na platformie Microsoft Windows. LUID jest 64 bitową wartości, która gwarantuje jednoznaczność komputera na którym została wygenerowana. Ta unikalność jest gwarantowana do czasy restartu systemu.LUID′y nie są przeznaczone do bezpośredniej manipulacji i muszą być manipulowane przez wywołanie właściwej funkcji

local registration authority (LRA) : Pośrednia jednostka uwierzytelniająca (RA) w Public Key Infrastructue (PKI). Lokalna jednostka autoryzująca, działa jako pośrednik miedzy użytkownikami a jednostką autoryzującą (CA). W typowym scenariuszu, użytkownicy mogą wysyłać swoje żądania certyfikatu do LRA, która zweryfikuje żądanie przed wysłaniem ich do CA dla wydania certyfikatu. LRA jest opcjonalnym komponentem systemów PKI i może być wykorzystany do pracy odciążającej CA przez wykonanie uwierzytelnienie, walidacji i zadań kontrolnych. LRA może być również użyte do wycofywania certyfikatów kiedy zostały utracone lub skradzione . Zazwyczaj są stosowane w dużych, rozproszonych systemach PKI, gdy użytkownicy są w pewnej odległości od CA

Local Security Authority (LSA) : Ochronny podsystem komputerowy uruchoiony na platformie Windows, który wykonuje uwierzytelnianie. Local Security Authority (LSA) uwierzytelnia użytkowników i interaktywnie loguje ich w systemie lokalnym. LSA również zarządza informacjami dotyczącymi różnych aspektów zasad lokalnego bezpieczeństwa systemu, w tym ograniczenia haseł i ustawienia kontrolne .LAS równie odpowiada za generowanie tokenów dostępu, które zawierają informacje o członkach grupy użytkowników i poziomie przywilejów bezpieczeństwa w systemie. LSA uruchamia się jako proces w trybie użytkownika o nazwie lsasss.exe,w którym różne podkomponenty uruchamiają różne typy uwierzytelniania obsługiwane przez komputery w wersjisystemu Microsoft Windows

lokalne zasady bezpieczeństwa : Zbiór ustawień powiązanych z bezpieczeństwem komputerów z Windows. Lokalne zasady bezpieczeństwa zawieraj następujące typy informacje bezpieczeństwa
• Jakie domeny są zaufane dla uwierzytelniania prób logowania
• Które konta użytkowników mają dostęp do systemu i sposób w jaki mogą uzyskać dostęp do niego (poprzez sieć lub poprzez usługi)
• Różne prawa uprawnienia przypisane do konta użytkownika
• Zasady kontroli dla komputera
• Hasła i ograniczenie blokowania konta
Lokalne zasady bezpieczeństwa są zarządzane przez Local Security Authority (LSA), chroniony podsystem komputerów działający na platformie Windows, który wykonuje uwierzytelnianie. Ustawienia lokalnych zasad bezpieczeństwa są przechowywane jako LSA Policy Objects. W środowisku domeny, lokalne zasady bezpieczeństwa mogą być modyfikowane przez użycie Zasad Grupy

locking down : Inna nazwa dla hardening (utwradzania)O, konfiguracji hosta dla uczynienia go bezpieczeniejszym dla określonej roli

log analysis software [oprogramowanie analizy dziennika] : Oprogramowanie dal generowania raportów z plików dzienników. Pliki dziennika są kluczowymi elementami systemu bezpieczeństwa a ich analiza może wykryć kiedy nastąpiło włamanie. Pliki dziennika mogą również być analizowane z różnych powodów. takich jak monitorowanie systemu lub wydajności aplikacji dla określenia trendów planowania aktualizacji lub rozwinięcia firmy. Setki różnych typów programów do analizy dzienników istnieje na rynku, ale dobre oprogramowanie powinno zawierać minimale fukcje:
• Wspierać różne typy dzienników i formatów plików dzienników
&bul; Zaawansowane filtrowanie i opcje zapytań
• Solidne funkcje raportowania, w tym podsumowanie i szczegóły raportu
• Automatyzacja analizy w czasie rzeczywistym oraz generowanie raportów
• Prosty i łatwy interfejs

log cleaning [czyszczenie dzienników] : Usuwanie działalności z plików dzienników po skutecznym włamaniu. Czyszczenie dzienników jest krokiem powszechnie używanym przez atakujących po naruszeniu systemu. Obejmuje usuwanie i modyfikowanie wejść w dzienniku systemowym do usunięcia wszystkich ścieżek włamania aby pomóc ukryć fakt ,że system został naruszony. Czyszczenie dzienników może być wykonywane ręcznie jeśli to konieczne., ale większość rootkits zawiera narzędzia do automatycznego usuwania wejść dziennika . Popularnymi narzędziami do ręcznego czyszczeni plików dzienników są Clean i Zap2. Czasami włamywacz jest nadgorliwy i usuwa wszystkie wpisy w plikach dziennika, a ostrożny administrator systemu , który to zauważył może stwierdzić ,że system został naruszony. Aby zapobiec czyszczeniu dzienników, przechowuj pliki dziennika na zabezpieczonym, oddzielnym systemie używającym zdalnego logowania. Częste przeglądanie plików dziennika jest innym ważnym sposobem wykrywania włamywaczy. Wreszcie, przy użyciu monitora plików dziennika (LFM) dla skanowania automatycznego dzienników w czasie rzeczywistymi informowanie administratorów o podejrzanych działaniach wykonywanych na nich jest przydatnym akcesorium bezpieczeństwa systemu

log file monitor (LFM) [ monitor plików dziennika] : Narzędzie , które monitoruje pliki dzienników dla wyszukania znaków włamania. SystemHIDS często zawiera LFM dla analizy plików dziennika w locie, szukając dowodów na próby włamania. Monitory te mogą skanować różnego rodzaju dzienniki, w tym dzienniki systemowe, dzienniki zabezpieczeń lub dzienniki sieciowe, w zależności od systemu operacyjnego używanego do uruchamiania aplikacji. LFM może generalnie być skonfigurowany do wykonywania różnych działań kiedy wykryty jest podejrzany wpis dziennika, na przykład, wysyłając automatyczną wiadomość e-mail dla administratora

logiczna bomba : Program który wyzwala się, kiedy napotkany jest pewien warunek. Bomby logiczne są programami celowo napisanym dla stworzenia pewnych wyników kiedy wydarzy się pewien warunek. Na przykład, program może wyzwalać usuwanie plików na dysku twardym określonego dnia, miesiąca lub roku. Wirusy i robaki często zawierają często zawierają bomby logiczne. Bomby logiczne są często wykorzystywane dla ataków poufnych

Loginlog : Narzędzie UNIX do zapisywania nieudanych logowań. Loginlog jest poleceniem dostępnym na platformie UNIX , które zapisuje nieudane próby logowania.Adminsitratorzy mogą używać tego polecenia dla wykrywania prób włamania od systemu ponieważ duża liczba nieudanych logowań w krótkim czasie jest klasycznym znakiem włamania. Logionlog zapisuje nieudane logowania w pliku /var/adm/loginlog, z każdym rekordem w pliku odpowiadającym jednej nieudanej próbie i okrśla nazwę logowania, czas i specyfikację tty. Loginlog zapisuje nieudane logowania tylko jeśli dokonano pięć lub więcej nieudanych prób.

logowanie : Uwierzytelnienie danych wysyłanych przez jednostkę ubiegającą się o dostęp do systemu lub sieci Kiedy użytkownicy, aplikacje lub urządzenia życzą sobie dostępu do zasobów w systemie lub sieci, najpierw muszą zalogować się w systemie lub sieci. Logowanie jest procesem wysyłania danych uwierzytelniających mających je uwierzytelnić i uzyskać dostęp do systemu lub sieci, które wykonują uwierzytelnianie. Jest kilka typów logowania wspieranych przez platformę Windows:
• Logowanie interaktywne : Uwierzytelnianie użytkowników na komputerze przez wprowadzenie danych na lokalnej konsoli
• Logowanie sieciowe : Uwierzytelnianie proxy dla sesji logowania na zdalnym komputerze
• Logowanie usługi : Uwierzytelnianie usług Microsoft Windows przy użyciu LocalSystem jako kontekście w którym jest uruchamiana.
• Logowanie wsadowe : Uwierzytelnienia aplikacji która wykonuje pracę wsadową, taką jak serwery COM

logowania identyfikator : Unikalny identyfikator lokalny (LUID) który identyfikuje sesję logowania. Identyfikator logowania jest tworzony kiedy użytkownik loguje się na komputer na platformie Windows i pozostaje aktywny do casu wylogowania się użytkownika. Ten identyfikator jest unikalny kiedy komputer jest uruchomiony; żadna inns sesja logowania, która się zaczęła nie może mieć takiego samego identyfiaktora logowania. Kiedy komputer jest restartowany, resetowany jest zbiór możliwych identyfikatorów logowania i mogą być one użyte ponownie. Identyfikator logowania jest częścią tokena dostępu wygenerowanego dla tej sesji i może być uzyskany poprzez funkcję GetTokenInformation dla TokenStatistic

logowania sesja : Sesja która jest uruchamiana kiedy użytkownik loguje się na komputer z systemem Windows. Podstawowy token dostępu jest generowany kiedy użytkownik loguje się na komputer z uruchomionym systemem Windows zawierający identyfikator logowania, który jednoznacznie identyfikuje sesję logowania uruchomioną na komputerze. Token dostępu również zawiera inne informacje dotyczące kontekstu bezpieczeństwa sesji logowania, w tym identyfikator zabezpieczeń (SID), dla aktualnie zalogowanego użytkownika i SID logowania . Są cztery podstawowe typty sesji logowania, które mogą być stworzone : interaktywna, sieciowa , wsadowa i usługowa

login SID [SID logowania] : Identyfikator bezpieczeństwa (SID) ktróry identyfikuje sesję logowania. SID jest strukturą daną zmiennej długości, która identyfikuje podmiot zabezpieczeń (użytkownik, grupa lub konto komputerowe) na komputerze z platformą Windows. Login SID jest to SID tworzony dla sesji logowania i jest ważny podczas trwania sesji , dopóki użytkownik się nie wyloguje. Login SID jest unkatowy dla komputera, i żadna inna uruchomiona sesja logowania na tej maszynie nie może mieć takiego samego SID. Jednakże, kiedy maszyna jest uruchamiana ponownie, zbiór możliwych loginów jest resetowany, i można ich używać w nowej sesji logowania. Login SID dla sesji logowania może być użyty w poufnej liście kontroli dostępu (DACL) dla kontroli dostępu do zasobów podczas tej sesji

Loki : Narzędzie służące do testowania lub omijania firewalli. Loki jest narzędziem, które wykorzystuje tunelowanie Internet Control Message Protocol (ICMP) dla próby ominięcia firewalla sieciowego. Tunelowanie ICMP jest metodą używającą ICMP dla ustanawiania ukrytego kanału. Loki działa przez użycie klienta (Loki) dla hermetyzacji pakietów Internet Protocol (IP) od atakującego wewnątrz nagłówków pakietów ICMP a potem transmisji tych pakietów do serwera (Lokid) uruchomionego w systemie po wewnętrznej stronie firewalla. Loki dostarcza rodzaju furtki, przez którą system może być sterowany przez firewall, chociaż wiele firewall zostało poprawionych przeciwko takiej aktywności

LRA : Oznacza logical registration authority, pośredniej rejestracji autoryzacji (RA) w Public Key Infrastructure

LSA : Oznacza Local Security Authority, podsystem ochrony komputerów na platformie Windows, która wykonuje uwierzytelnianie

Lsadump2 : Narzędzie crkackerskie , które wyświetla zawartość LSA Secrets na komputerach z Microsoft Windows NT. LSA Secrets jest częścią rejestru Windows NT, gdzie Local Security Authority (LSA) przechowuje informacje bezpieczeństwa w imieniu aplikacji. Jeśli atakujący może uzyskać lokalny dostęp do maszyny z Windows NT używając uprawnień administratora. może użyć Lsadump2 dl zrzucenia zawartości LSA Secrest i uzyskania dostępu do haseł dla kont domeny. haseł dla kont usług i innych ważnych informacji bezpieczeństwa. Lsadump2 działa przez użycie procesu zwanego iniekcją DLL, która omija kontrolę dostępu i nie jest wspierana prze Microsoft , co może mieć nieoczekiwane konsekwencje.

LSA Secrets : Część rejestru Microsoft Windows NT , gdzie LSA przechowuje informacje bezpieczeństwa w imieniu aplikacji. LSA Secrets zwiera hasła kont domeny, kont usług i innych ważnych informacji bezpieczeństwa krytycznych dla ochrony systemów z Windows NT. Hasa te są przechowywane w HKML\SECURITY\Policy\Secrets, tajnej części rejestru Windows NT , która jest niedostępna nawet dla członków grupy Administratorów na lokalnym komputerze, Zwykle jedynym podmiotem który może mieć dostęp dp tej informacji jest wysokiego uprzywilejowania konto LocalSystem, ale isteniej kilka lokalnych exploitów, które mogą zapewnić atakującym dostęp do przechowywany informacji w LSA Secrets, w tym harmonogrma Regedit32.exe do uruchomienia interaktywnego za pomocą polecenia AT, które uruchamia Edytor Rejestru używając danych LocalSystem i narzędzia Lsadump2 . Istnienie tych prostych exploitów podkreśla znaczenie zapewnienia fizycznego bezpieczeństwa komputerom cały czas,

Lsof : Narzędzie dla wyświetlenia otwartych plików w systemie. Lsof (co oznacza List Open Files) jest narzędziem , które może być użyte dla wykrywania włamań na platformach UNIX. Narzędzie wyświetla listę wszystkich otwartych plików w systemie, i przez skanowanie tej listy , sysadmin może wykryć dowody nieautoryzowanego dostępu do systemu . Narzędzie to również dołącza opcje dla listowania otwartych plików powiązanych z danym ID procesu i wyświetlenia otwartych portów , które nasłuchują prób połączeń TCP. Przez wykrycie niezwykłych skojarz z procesem lub nieoczekiwanego portu nasłuchu,administrator możne określić czy intruz naruszył system/

LT : Oznacza LaGrande Technology, technologii,e Intela, która integruje funkcje bezpieczeństwa dla procesorów i chipsetów.

LUCIFER : Wczesny szyfr blokowy stworzony przez IBM. LUCIFER był szyfrem blokowym , który szyfrował 128 bitowy tekst jawny używając 128 bitowego klucza. Syfr wykonywał 16 rund iteracji w których każda runda szyfrowała lewą połówkę bloku używająć podklucza. XOR′ował wynik z prawą połówką, a potem wymieniał te połówki. Specjalne znaczenie LUCIFER&priem;a polega na tym ,że później został przekształcony w Data Encryption Standard (DES), standard szyfrowania używany przez wiele lat przez rząd USA

LUID : Oznacza lokalny unikalny identyfikator, unikalną wartość dla komputera uruchomionego na platformie Windows

Luring atak : Typ ataku, który wykorzystuje zaufany kod dla podniesienia uprawnień dla kodu niezaufanego. Luring atak występuje kiedy złośliwy kod zmusza kod zaufany do wykonania czegoś ,na co nie pozwala uprzywilejowanie kodu złośliwego. Zwykle działa to tak ,ze kod złośliwy wykorzystuje jakieś sztuczki aby kod zaufany wywołał część kod złośliwego za pomocą uprawnień kodu uprzywilejowanego