Wir bereiten uns auf ein Szenario vor, in dem eines der Konten in einer Domain kompromittiert wird. Was ist als Nächstes zu tun?
Das Deaktivieren des Kontos wäre meine erste Antwort, aber vor ein paar Wochen hatten wir hier Pentester und sie konnten gehashte Anmeldungen eines Admin-Benutzers verwenden, der vor ein paar Monaten abgereist ist.
Unsere beiden bisherigen Antworten lauten:
- Löschen Sie das Konto und erstellen Sie es neu (erstellt eine neue SID, aber auch mehr Drama für den Benutzer und arbeitet für uns)
- Ändern Sie das Passwort mindestens dreimal und deaktivieren Sie das Konto
Was wäre Ihre Methode oder was würden Sie empfehlen?
active-directory
security
JurajB
quelle
quelle
Antworten:
Wenn nur ein Standardbenutzerkonto gefährdet ist, sollte es in Ordnung sein, das Kennwort einmal zu ändern und das Konto aktiviert zu lassen. Ein Hash wird nicht funktionieren, wenn sich das Passwort geändert hat. Es funktioniert auch nicht, wenn das Konto deaktiviert ist. Als Pen-Tester frage ich mich, ob die Pen-Tester Kerberos-Tickets verwendet haben. Unter bestimmten Umständen können diese weiterhin funktionieren, wenn ein Kennwort geändert oder ein Konto deaktiviert oder sogar gelöscht wird (siehe Links zur Schadensbegrenzung).
Wenn ein Domänenadministratorkonto kompromittiert wurde, ist das Spiel buchstäblich vorbei. Sie müssen Ihre Domain offline schalten und JEDES Passwort ändern. Außerdem müsste das Kennwort des krbtgt-Kontos zweimal geändert werden, da die Angreifer sonst weiterhin gültige Kerberos-Tickets mit den von ihnen gestohlenen Informationen ausstellen können. Sobald Sie dies alles getan haben, können Sie Ihre Domain wieder online schalten.
Implementieren Sie eine Kontosperrungsrichtlinie, damit geänderte Kennwörter nicht erraten werden können. Benennen Sie Ihre Konten nicht um. Angreifer können leicht die Login-Namen herausfinden.
Ein weiterer wichtiger Punkt ist die Schulung Ihrer Benutzer. Sie haben wahrscheinlich etwas unkluges getan, was bedeutete, dass der Account kompromittiert wurde. Der Angreifer kennt möglicherweise nicht einmal das Kennwort, sondern führt möglicherweise nur Prozesse als dieses Konto aus. Wenn Sie beispielsweise einen Malware-Anhang öffnen, der einem Angreifer Zugriff auf Ihren Computer gewährt, wird dieser als Ihr Konto ausgeführt. Sie kennen Ihr Passwort nicht. Sie können Ihren Passwort-Hash nicht erhalten, es sei denn, Sie sind Administrator. Lassen Sie Benutzer nicht als lokale Administratoren auf ihren Arbeitsstationen laufen. Lassen Sie nicht zu, dass sich Domainadministratoren an Arbeitsstationen mit Domainadministratorrechten anmelden - niemals!
Links für weitere Informationen / Abhilfemaßnahmen:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attackss-12134
quelle
You need to bring your domain offline
. Das mag für ein kleines Büro funktionieren, aber es ist unwahrscheinlich, dass ein großes Unternehmen seine Domäne / Gesamtstruktur einfach offline schalten kann.Die gestohlenen Anmeldedaten-Hashes funktionieren nicht für Konten, die deaktiviert sind, es sei denn, sie befinden sich auf einem Computer, der nicht mit dem Netzwerk verbunden ist. Der Prozess muss weiterhin ein Ticket anfordern oder sich bei einem Domänencontroller authentifizieren. Das geht nicht, wenn das Konto deaktiviert ist.
Sie müssen administrative Konten für ehemalige Mitarbeiter deaktivieren, wenn diese das Unternehmen verlassen.
quelle
Unter der Annahme eines Standardbenutzerkontos möchten Sie möglicherweise Folgendes berücksichtigen:
Haben Sie für # 4 bereits eine Gruppenrichtlinie eingerichtet, die Folgendes bewirkt:
Für ein Domänenadministratorkonto ist Ihr gesamtes Netzwerk Toast.
quelle