IT-Sicherheit: Wie Angreifer sich im Active Directory Zugriff verschaffen
Angriffe aufs AD aufgrund von Fehlkonfigurationen und fehlender Härtung sind zahlreich. Wir zeigen, wie sich Angreifer höhere Rechte im AD verschaffen.
Dieser Artikel beschreibt Möglichkeiten, wie Angreifer sich mit den Datenschätzen, die sie bei der Enumeration angehäuft haben, höhere Rechte im AD verschaffen.
Er spürt Angriffspunkten im Authentifizierungsprotokoll Kerberos nach, mit denen schwache Passwörter geknackt werden, und zeigt Fehlkonfigurationen bei Rechtezuweisungen und Gruppenrichtlinien auf. Außerdem geraten Mitglieder privilegierter Gruppen ins Fadenkreuz, die nur wenige Kommandozeilenbefehle davon entfernt sind, Domänenadmins zu werden.
Netzwerkfreigaben und Passwörter in Dateien
Bei diesem und den folgenden Angriffen kommt das PowerShell-Skript PowerView [16] [16] zum Einsatz – die folgenden Befehle beziehen sich auf PowerView aus dem dev-Zweig.
URL dieses Artikels:
https://www.heise.de/-4959326
Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Active-Directory-Privilegierte-Zugriffe-besonders-schuetzen-7469363.html
[2] https://www.heise.de/ratgeber/Active-Directory-mit-dem-Schichtenmodell-schuetzen-7463622.html
[3] https://www.heise.de/hintergrund/Sicherheit-im-Active-Directory-Schwachstelle-Certifried-7203737.html
[4] https://www.heise.de/ratgeber/Security-Grundlagen-Angriffe-auf-das-AAD-und-auf-Azure-Dienste-abwehren-6548411.html
[5] https://www.heise.de/hintergrund/Netzwerksicherheit-Unterschiede-zwischen-AD-und-Azure-AD-6549020.html
[6] https://www.heise.de/ratgeber/Cloud-Sicherheit-Azure-Active-Directory-und-Azure-Dienste-absichern-6548700.html
[7] https://www.heise.de/hintergrund/Active-Directory-Tools-fuer-mehr-Sicherheit-6478042.html
[8] https://www.heise.de/hintergrund/Netzwerksicherheit-Wie-Sie-Active-Directory-grundschutzkonform-absichern-6474669.html
[9] https://www.heise.de/hintergrund/Security-Wie-man-Zero-Trust-mit-Azure-AD-im-Unternehmen-umsetzt-6327305.html
[10] https://www.heise.de/hintergrund/Ausfallsicherheit-Wie-das-Active-Directory-redundant-laeuft-6323157.html
[11] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-und-Passwortmanager-Tipps-fuer-s-starke-Passwort-6291832.html
[12] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-Angriffsspuren-in-Windows-Netzen-analysieren-6293361.html
[13] https://www.heise.de/hintergrund/Active-Directory-Wie-Angreifer-mit-Deception-in-die-Falle-gelockt-werden-6222566.html
[14] https://www.heise.de/hintergrund/Active-Directory-Windows-Netzwerke-beherrschbar-machen-mit-AD-6166000.html
[15] https://www.heise.de/hintergrund/Netzwerksicherheit-im-Active-Directory-So-enttarnen-Sie-Angreifer-durch-Logs-6141370.html
[16] https://www.heise.de/ratgeber/IT-Security-Infobeschaffung-im-Active-Directory-vom-Domaenenbenutzer-zum-Admin-4905836.html
Copyright © 2020 Heise Medien