Przygotowujemy się na scenariusz, w którym jedno z kont w domenie zostanie przejęte - co dalej?
Wyłączenie konta byłoby moją pierwszą odpowiedzią, ale kilka tygodni temu mieliśmy tu pentesterów, którzy mogli korzystać z zaszyfrowanych danych logowania administratora, który opuścił kilka miesięcy temu.
Nasze dwie dotychczasowe odpowiedzi to:
- Usuń konto i utwórz je ponownie (tworzy nowy SID, ale także więcej dramatu dla użytkownika i pracy dla nas)
- Zmień hasło co najmniej 3 razy i wyłącz konto
Jaka byłaby twoja metoda lub co byś polecił?
active-directory
security
JurajB
źródło
źródło
Odpowiedzi:
Jeśli zagrożone jest tylko standardowe konto użytkownika, wystarczy raz zmienić hasło i pozostawić włączone konto. Hash nie będzie działał po zmianie hasła. To również nie będzie działać, jeśli konto zostanie wyłączone. Jako sam tester pióra zastanawiam się, czy testery pióra korzystały z biletów Kerberos. W pewnych okolicznościach mogą one działać dalej, jeśli hasło zostanie zmienione lub konto zostanie wyłączone LUB nawet usunięte (patrz linki do ograniczenia).
Jeśli konto administratora domeny zostało przejęte, oznacza to, że dosłownie koniec gry. Musisz przełączyć domenę w tryb offline i zmienić KAŻDE hasło. Również hasło do konta krbtgt musiałoby zostać dwukrotnie zmienione, w przeciwnym razie osoby atakujące nadal będą mogły wystawiać ważne bilety Kerberos z informacjami, które ukradły. Po wykonaniu wszystkich tych czynności możesz przywrócić domenę do trybu online.
Zaimplementuj zasady blokady konta, aby nie można było odgadnąć zmienionych haseł. Nie zmieniaj nazw swoich kont. Atakujący mogą łatwo znaleźć nazwy logowania.
Kolejnym ważnym punktem jest przeszkolenie użytkowników. Prawdopodobnie zrobili coś niemądrego, co oznaczało, że konto zostało przejęte. Atakujący może nawet nie znać hasła, może po prostu uruchamiać procesy jako to konto. Na przykład, jeśli otworzysz załącznik złośliwego oprogramowania, który daje atakującemu dostęp do twojego komputera, będzie on działał jako twoje konto. Nie znają twojego hasła. Nie mogą uzyskać skrótu hasła, chyba że jesteś administratorem. Nie pozwól użytkownikom działać jako lokalni administratorzy na swoich stacjach roboczych. Nie pozwól administratorom domeny logować się na stacjach roboczych z uprawnieniami administratora domeny - nigdy!
Linki do dalszych informacji / działań łagodzących:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134
źródło
You need to bring your domain offline
. Może to działać w małym biurze, ale jest mało prawdopodobne, że duża firma może po prostu przenieść swoją domenę / las offline.Skradzione skróty referencji nie działają dla kont, które są wyłączone, chyba że znajdują się na komputerze, który nie jest podłączony do sieci. Proces nadal wymaga żądania biletu lub uwierzytelnienia za pomocą kontrolera domeny. Nie można tego zrobić, jeśli konto jest wyłączone.
Musisz wyłączyć konta administracyjne dla byłych pracowników, którzy odchodzą.
źródło
Zakładając standardowe konto użytkownika, możesz rozważyć:
W przypadku # 4 już istnieją zasady grupy, które wykonują następujące czynności:
W przypadku konta administratora domeny cała sieć toast.
źródło