1. سامین پردازش
  2. Symantec
  3. symantec products
  4. symantec endpoint security
  5. امنیت Active Directory مقاله شماره ۱۰۳
100

امنیت Active Directory مقاله شماره ۱۰۳

امنیت Active Directory

چرا AD یک هدف خوب برای حملات است؟

  • در دسترس بودن منابع: کافیست attacker به یک کلاینت یا سرور آسیب‌پذیر در AD متصل شود تا اطلاعات مفیدی از منابع شبکه برای نفوذ را پیدا کند.
  • طراحی AD برای دسترسی: براساس نوع طراحی، دیتابیس AD همه‌ چیز را برای تمامی کاربران متصل به دامنه به نمایش میگذارد و همین امر به همه کاربران اجازه میدهد تا براحتی منابع حساس سیستم را پیدا کنند.
  • عدم امکان غیرفعال نمودن سرچ: امکان غیرفعال کردن قابلیت جستجو در AD وجود ندارد.
  • عدم امکان tracking Search: نمیتوان کاربران را درحال انجام جستجوها شناسایی کرد.
  • میزان بالای استفاده: از هر ۱۰ شرکت در جهان، ۹ مورد از AD کمک میگیرند و منابع داخلی خود را تحت کنترل دارند.
  • غفلت از امنیت AD: اکثرا فکر میکنند با حفظ امنیت برنامه‌ها و سرورها، میتوانند امنیت را حفظ کنند اما در عمل، AD که اساساً در میان دارایی‌ها جزء ارزشمندترین‌هاست، بدون حفاظ مناسب باقی می‌ماند.

آناتومی حمله به AD

به محض دسترسی به یک domain-connected endpoint مهاجمان اقدام به شناسایی منابع سازمانی از طریق اکتیو دایرکتوری میکنند.

امنیت Active Directory

نمونه چند APT

امنیت Active Directory

چک لیست چند اشتباه رایج در پیکربندی AD

  • رمزهای قابل مشاهده در Group Policy Preferences

توضیح حمله: مدیران شبکه از Group Policy Preferences (GPPs) برای تنظیم local administrator accounts، schedule tasks و Mount کردن درایوهای شبکه با Credentials مشخص‌شده استفاده میکنند. مهاجمان به فایلهای XML در  SYSVOLدسترسی پیدا کرده و Credentials ذخیره‌ شده در GPP را استخراج میکنند.

تهدید احتمالی: مهاجمان به حسابهایی دسترسی می‌یابند که credentials آنها را از GPP استخراج کرده‌اند. این حسابها اغلب دارایadministrator user rights  در هر اندپوینت هستند.

  • دسترسی به ACL با امتیاز کم در AdminSDHolder

توضیح حمله: مهاجمان از ACLهای AdminSDHolder سوءاستفاده میکنند، به این صورت که یک کاربر با دسترسی پایین را به بخش AdminSDHolder با دسترسی کامل یا دسترسی نوشتن اضافه میکنند. حالا این کاربر بدون داشتن امتیازات بالا، میتواند خود یا دیگران را به گروههای قدرتمند مانند مدیران دامنه اضافه کند.

تهدید احتمالی: مهاجمانی که این ویژگی را فعال کرده و آنرا تغییر میدهند، دسترسی‌های مخفی مدیر را روی کنترل‌ کننده دامنه باقی میگذارند، آن هم بدون نیاز به استفاده از حسابهای دامنه.

  • شناسه امنیتی (SID) پنهان و امنیت Active Directory

توضیح حمله: مهاجمان ازSID History  برای کسب مجوزهای حسابهای با سطح دسترسی بالا استفاده میبرند، آن هم بدون اینکه نشانه‌ای از خود در additional group membership  باقی بگذارند.

تهدید احتمالی: استفاده از SID نشان‌دهنده‌ تلاشی برای پنهان کردن عضویت در گروههای با دسترسی بالا (مثلاً مدیران دامنه) در یک حساب با دسترسی کم و پنهان کردن domain backdoor پس از بهره‌برداری است.

  • تیکت طلایی

توضیح حمله: مهاجمان با داشتن کلید بلندمدت حساب krbtgt یک تیکت ورود (TGT) با سطح دسترسی دلخواه خود را جعل میکنند. این تیکت حاوی نام کاربری ساختگی با عضویت در دامنه (یا هر مورد دیگری که مهاجمان انتخاب کنند) است. امنیت Active Directory به همین بخش بستگی دارد.

تهدید احتمالی: مهاجمان دسترسی به هر سرویس یا دستگاه در شبکه را کسب کرده و از این سطح دسترسی در هر جایی استفاده میکنند. این دسترسی‌ها تا زمانیکه مدیران حسابkrbtgt  را مجددا تنظیم نکنند، باقی می‌مانند.

  • در پشتی برای تکرار دامنه و امنیت Active Directory

توضیح حمله: اگر یک کاربر با سطح دسترسی پایین به  domain replication objectاضافه شود، مهاجم میتواند بدون داشتن سطح دسترسی بالا به تمام داده‌های حساس دامنه (مانند هش‌های کاربران در دامنه) دسترسی پیدا کند. از آنجاکه برخی از سرویسهای دامنه نیاز به قابلیت‌هایdomain replication  دارند، باید مجوزهای replication  به اکتیو دایرکتوری (AD) اختصاص داده شود.

تهدید احتمالی: مهاجمان دسترسی کامل به کل دیتابیس دامنه شرکت را بدست می‌آورند.

  • اجازه دسترسی ناشناس به LDAP

توضیح حمله: دستگاههای غیرمدیریتی بدون احراز هویت به AD درخواست میزنند و اطلاعاتی درباره محیط دامنه جمع‌آوری میکنند.

تهدید احتمالی: مهاجمان قادر به مشاهده ساختار کامل دایرکتوری و مجوزها از طریق یک کاربر و رایانه غیرمعتبر با اتصال شبکه هستند.

  • شناسایی کاربران با امتیاز بالا  (Power User Enumeration)

توضیح حمله: کاربران احراز هویت ‌شده میتوانند هر Object در دامنه را شناسایی کنند. شناسایی کاربران با پسوردهای دائمی، کاربرانی با دسترسی‌ بالا در دامنه را آشکار میکند.

تهدید احتمالی: با دسترسی به این Credentials، مهاجمان میتوانند به دسترسی بالایی در شبکه دست یابند، امتیازاتی که بدون محدودیت زمانی باقی می‌مانند.

  • تیکت نقره‌ای و امنیت Active Directory

توضیح حمله: کاربران تیکت‌های خدماتی خاصی را درخواست میکنند که با کلید بلندمدت حساب خدمات رمزنگاری شده‌اند. مهاجمان تیکت‌های خدماتی را جمع‌آوری کرده و تلاش میکنند تا حملات جستجوی محلی (brute-force) را بر روی کلید بلندمدت انجام دهند.

تهدید احتمالی: مهاجمان به اندپوینت‌هایی که خدمات حساب را اجرا میکنند، دست می‌یابند.

  • ورود به DSRM فعال شده

توضیح حمله: مهاجمان DSRM (وضعیت راه‌اندازی خاصی برای تعمیر یا بازیابی AD در زمانیکه خدمات دایرکتوری دچار مشکل هستند) را فعال کرده و تغییراتی در آن ایجاد میکنند تا دسترسی‌های مخفی مدیریتی را از طریق یک درب پشتی درdomain controller  باقی بگذارند، بدون نیاز به استفاده از هیچ حساب دامنه‌ای.

تهدید احتمالی: مهاجمان به کنترل ‌کننده‌های دامنه‌ سازمان شما دست می‌یابند.

  • عبور از Local Administrator

توضیح حمله: مهاجمانlocal administrator credentials  را از یک کامپیوتر محلی در شبکه سرقت میکنند. بسیاری از شرکتها از نرم‌افزارهای imaging استفاده میکنند، بنابراین پسوردهای مدیر محلی معمولاً در کل سازمان یکسان است.

تهدید احتمالی: مهاجمان با کسبlocal administrator credentials در یکدستگاه، به ‌سرعت به دیگر دستگاهها نفوذ کرده و به تمام نقاط انتهایی در شبکه دسترسی پیدا میکنند. این امر یک تهدید مهم برای امنیت Active Directory است.

 

symantec endpoint defnce for active directory

امنیت Active Directory

مطالب پیشنهادی را مطالعه فرمایید

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این قسمت نباید خالی باشد
این قسمت نباید خالی باشد
لطفاً یک نشانی ایمیل معتبر بنویسید.

به اشتراک بگذارید

فهرست