iX 11/2020
S. 94
Wissen
Netzwerksicherheit

Passwörter und Hashes – wie Angreifer die Domäne kompromittieren

Fette Beute

Frank Ully

Angreifer missbrauchen Fehlkonfigurationen und fehlende Härtung des Active Directory gnadenlos. Ehe man sichs versieht, ist aus dem Angreifer ein Domänenadministrator geworden.

Der vierte Teil der Reihe über das Active Directory (AD) beschreibt, wie Kriminelle und Sicherheitstester die Datenschätze, die sie beim Durchforsten einer Domäne („Enumeration“) angehäuft haben, gewinnbringend ummünzen in Authentifizierungsmaterial wie Hashes und sich damit von Benutzer zu Benutzer und im Netzwerk von Rechner zu Rechner hangeln – hin zu Systemen mit den Kronjuwelen der angegriffenen Organisation. Außerdem werden kurze Wege zum Domänenadministrator vorgestellt.

Der Beitrag zu AD-Enumeration in iX 10/2020 [1] hatte gezeigt, wie Angreifer Informationen über die Domänenumgebung ausspähen, in der sie durch Kompromittieren eines Windows-Systems oder auch eines Linux-Servers im selben Netzwerk gelandet sind. Dabei helfen ihnen Informationspreisgaben wie Passwörter in Benutzerbeschreibungen und Techniken wie Password Spraying, sich zu den nächsten Systemen im AD vorzuarbeiten.

Kommentieren