سامین

امنیت Active Directory مقاله شماره 103

100

امنیت Active Directory

چرا AD یک هدف خوب برای حملات است؟

آناتومی حمله به AD

به محض دسترسی به یک domain-connected endpoint مهاجمان اقدام به شناسایی منابع سازمانی از طریق اکتیو دایرکتوری میکنند.

امنیت Active Directory

نمونه چند APT

چک لیست چند اشتباه رایج در پیکربندی AD

توضیح حمله: مدیران شبکه از Group Policy Preferences (GPPs) برای تنظیم local administrator accounts، schedule tasks و Mount کردن درایوهای شبکه با Credentials مشخص‌شده استفاده میکنند. مهاجمان به فایلهای XML در  SYSVOLدسترسی پیدا کرده و Credentials ذخیره‌ شده در GPP را استخراج میکنند.

تهدید احتمالی: مهاجمان به حسابهایی دسترسی می‌یابند که credentials آنها را از GPP استخراج کرده‌اند. این حسابها اغلب دارایadministrator user rights  در هر اندپوینت هستند.

توضیح حمله: مهاجمان از ACLهای AdminSDHolder سوءاستفاده میکنند، به این صورت که یک کاربر با دسترسی پایین را به بخش AdminSDHolder با دسترسی کامل یا دسترسی نوشتن اضافه میکنند. حالا این کاربر بدون داشتن امتیازات بالا، میتواند خود یا دیگران را به گروههای قدرتمند مانند مدیران دامنه اضافه کند.

تهدید احتمالی: مهاجمانی که این ویژگی را فعال کرده و آنرا تغییر میدهند، دسترسی‌های مخفی مدیر را روی کنترل‌ کننده دامنه باقی میگذارند، آن هم بدون نیاز به استفاده از حسابهای دامنه.

توضیح حمله: مهاجمان ازSID History  برای کسب مجوزهای حسابهای با سطح دسترسی بالا استفاده میبرند، آن هم بدون اینکه نشانه‌ای از خود در additional group membership  باقی بگذارند.

تهدید احتمالی: استفاده از SID نشان‌دهنده‌ تلاشی برای پنهان کردن عضویت در گروههای با دسترسی بالا (مثلاً مدیران دامنه) در یک حساب با دسترسی کم و پنهان کردن domain backdoor پس از بهره‌برداری است.

توضیح حمله: مهاجمان با داشتن کلید بلندمدت حساب krbtgt یک تیکت ورود (TGT) با سطح دسترسی دلخواه خود را جعل میکنند. این تیکت حاوی نام کاربری ساختگی با عضویت در دامنه (یا هر مورد دیگری که مهاجمان انتخاب کنند) است. امنیت Active Directory به همین بخش بستگی دارد.

تهدید احتمالی: مهاجمان دسترسی به هر سرویس یا دستگاه در شبکه را کسب کرده و از این سطح دسترسی در هر جایی استفاده میکنند. این دسترسی‌ها تا زمانیکه مدیران حسابkrbtgt  را مجددا تنظیم نکنند، باقی می‌مانند.

توضیح حمله: اگر یک کاربر با سطح دسترسی پایین به  domain replication objectاضافه شود، مهاجم میتواند بدون داشتن سطح دسترسی بالا به تمام داده‌های حساس دامنه (مانند هش‌های کاربران در دامنه) دسترسی پیدا کند. از آنجاکه برخی از سرویسهای دامنه نیاز به قابلیت‌هایdomain replication  دارند، باید مجوزهای replication  به اکتیو دایرکتوری (AD) اختصاص داده شود.

تهدید احتمالی: مهاجمان دسترسی کامل به کل دیتابیس دامنه شرکت را بدست می‌آورند.

توضیح حمله: دستگاههای غیرمدیریتی بدون احراز هویت به AD درخواست میزنند و اطلاعاتی درباره محیط دامنه جمع‌آوری میکنند.

تهدید احتمالی: مهاجمان قادر به مشاهده ساختار کامل دایرکتوری و مجوزها از طریق یک کاربر و رایانه غیرمعتبر با اتصال شبکه هستند.

توضیح حمله: کاربران احراز هویت ‌شده میتوانند هر Object در دامنه را شناسایی کنند. شناسایی کاربران با پسوردهای دائمی، کاربرانی با دسترسی‌ بالا در دامنه را آشکار میکند.

تهدید احتمالی: با دسترسی به این Credentials، مهاجمان میتوانند به دسترسی بالایی در شبکه دست یابند، امتیازاتی که بدون محدودیت زمانی باقی می‌مانند.

توضیح حمله: کاربران تیکت‌های خدماتی خاصی را درخواست میکنند که با کلید بلندمدت حساب خدمات رمزنگاری شده‌اند. مهاجمان تیکت‌های خدماتی را جمع‌آوری کرده و تلاش میکنند تا حملات جستجوی محلی (brute-force) را بر روی کلید بلندمدت انجام دهند.

تهدید احتمالی: مهاجمان به اندپوینت‌هایی که خدمات حساب را اجرا میکنند، دست می‌یابند.

توضیح حمله: مهاجمان DSRM (وضعیت راه‌اندازی خاصی برای تعمیر یا بازیابی AD در زمانیکه خدمات دایرکتوری دچار مشکل هستند) را فعال کرده و تغییراتی در آن ایجاد میکنند تا دسترسی‌های مخفی مدیریتی را از طریق یک درب پشتی درdomain controller  باقی بگذارند، بدون نیاز به استفاده از هیچ حساب دامنه‌ای.

تهدید احتمالی: مهاجمان به کنترل ‌کننده‌های دامنه‌ سازمان شما دست می‌یابند.

توضیح حمله: مهاجمانlocal administrator credentials  را از یک کامپیوتر محلی در شبکه سرقت میکنند. بسیاری از شرکتها از نرم‌افزارهای imaging استفاده میکنند، بنابراین پسوردهای مدیر محلی معمولاً در کل سازمان یکسان است.

تهدید احتمالی: مهاجمان با کسبlocal administrator credentials در یکدستگاه، به ‌سرعت به دیگر دستگاهها نفوذ کرده و به تمام نقاط انتهایی در شبکه دسترسی پیدا میکنند. این امر یک تهدید مهم برای امنیت Active Directory است.

 

symantec endpoint defnce for active directory

امنیت Active Directory

خروج از نسخه موبایل