zurück zum Artikel

IT-Sicherheit: Wie Angreifer sich im Active Directory Zugriff verschaffen

Frank Ully

Angriffe aufs AD aufgrund von Fehlkonfigura­tionen und fehlender Härtung sind zahlreich. Wir zeigen, wie sich Angreifer höhere Rechte im AD verschaffen.

Sicherheit im Active Directory

Dieser Artikel beschreibt Möglichkeiten, wie Angreifer sich mit den Datenschätzen, die sie bei der Enumeration angehäuft haben, höhere Rechte im AD verschaffen.

Er spürt Angriffspunkten im Authentifizierungsprotokoll Kerberos nach, mit denen schwache Passwörter geknackt werden, und zeigt Fehlkonfigurationen bei Rechtezuweisungen und Gruppenrichtlinien auf. Außerdem geraten Mitglieder privilegierter Gruppen ins Fadenkreuz, die nur wenige Kommandozeilenbefehle davon entfernt sind, Domänenadmins zu werden.

Bei diesem und den folgenden Angriffen kommt das PowerShell-Skript PowerView [16] [16] zum Einsatz – die folgenden Befehle beziehen sich auf PowerView aus dem dev-Zweig.


URL dieses Artikels:
https://www.heise.de/-4959326

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Active-Directory-Privilegierte-Zugriffe-besonders-schuetzen-7469363.html
[2] https://www.heise.de/ratgeber/Active-Directory-mit-dem-Schichtenmodell-schuetzen-7463622.html
[3] https://www.heise.de/hintergrund/Sicherheit-im-Active-Directory-Schwachstelle-Certifried-7203737.html
[4] https://www.heise.de/ratgeber/Security-Grundlagen-Angriffe-auf-das-AAD-und-auf-Azure-Dienste-abwehren-6548411.html
[5] https://www.heise.de/hintergrund/Netzwerksicherheit-Unterschiede-zwischen-AD-und-Azure-AD-6549020.html
[6] https://www.heise.de/ratgeber/Cloud-Sicherheit-Azure-Active-Directory-und-Azure-Dienste-absichern-6548700.html
[7] https://www.heise.de/hintergrund/Active-Directory-Tools-fuer-mehr-Sicherheit-6478042.html
[8] https://www.heise.de/hintergrund/Netzwerksicherheit-Wie-Sie-Active-Directory-grundschutzkonform-absichern-6474669.html
[9] https://www.heise.de/hintergrund/Security-Wie-man-Zero-Trust-mit-Azure-AD-im-Unternehmen-umsetzt-6327305.html
[10] https://www.heise.de/hintergrund/Ausfallsicherheit-Wie-das-Active-Directory-redundant-laeuft-6323157.html
[11] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-und-Passwortmanager-Tipps-fuer-s-starke-Passwort-6291832.html
[12] https://www.heise.de/ratgeber/Sicherheit-im-Active-Directory-Angriffsspuren-in-Windows-Netzen-analysieren-6293361.html
[13] https://www.heise.de/hintergrund/Active-Directory-Wie-Angreifer-mit-Deception-in-die-Falle-gelockt-werden-6222566.html
[14] https://www.heise.de/hintergrund/Active-Directory-Windows-Netzwerke-beherrschbar-machen-mit-AD-6166000.html
[15] https://www.heise.de/hintergrund/Netzwerksicherheit-im-Active-Directory-So-enttarnen-Sie-Angreifer-durch-Logs-6141370.html
[16] https://www.heise.de/ratgeber/IT-Security-Infobeschaffung-im-Active-Directory-vom-Domaenenbenutzer-zum-Admin-4905836.html