Drucksache: Windows Developer 6.18 - Angriffsziel Active Directory
Im Windows Developer 6.18 ist ein Artikel über Angriffe auf Active Directory erschienen.
Es vergeht kein Jahr, ohne dass es auf den Sicherheitskonferenzen Vorträge rund um Active Directory gibt. Ob das nun eine "same procedure than last year" ist, die sich in den vergangenen Jahren jedes Jahr wiederholt hat, oder eine "same procedure than every year", ist dabei ziemlich egal. Es wird auf jeden Fall Zeit, mal wieder einen Blick auf die aktuelle Entwicklung zu werfen.
Ich habe bemerkt, dass ich in letzter Zeit gerne Norbert Blüms Spruch "Denn eins ist sicher: Die Rente" (ist sie ja auch - von der Höhe war schließlich nie die Rede) umfunktioniere. In diesem Fall wird daraus dann "Denn eins ist sicher: Active Directory ist es nicht!". Es werden immer wieder neue Wege gefunden, die bereitgestellten Möglichkeiten zu missbrauchen.
Und dabei haben wir in den vergangenen 2 Jahren noch Glück gehabt: Es gab weder kritische Schwachstellen noch Angriffe. Und sogar das Problem der "Pass the Hash"-Angriffe scheint Microsoft langsam in den Griff zu bekommen. Zumindest wurden in den vergangenen 2 Jahren keine neuen Varianten vorgestellt, wie es lange Zeit fast jährlich üblich war. Und zumindest bisher gibt es auch dieses Jahr keine neuen Angriffe. Die Black Hat Asia 2018 ist gerade vorbei, und unter den vielen interessanten Vorträgen war keiner zu Active Directory.
Und hier noch die Links und Literaturverweise aus dem Artikel:
- [1] Carsten Eilers: "Angriffsziel Active Directory"; Windows Developer 11.2016
- [2] Sean Metcalf; Black Hat USA 2015: "Red vs. Blue: Modern Active Directory Attacks, Detection, and Protection" (Video auf YouTube)
- [3] Sean Metcalf; DEF CON 23: "Red vs. Blue: Modern Active Directory Attacks & Defense" (Präsentation als PDF, Video auf YouTube)
- [4] Sean Metcalf; Black Hat USA 2016: "Beyond the MCSE: Active Directory for the Security Professional" (Video auf YouTube)
- [5] Sean Metcalf; DEF CON 24: "Beyond the MCSE: Red Teaming Active Directory" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [6] Andy Robbins, Rohan Vazarkar, Will Schroeder; DEF CON 24: "Six Degrees of Domain Admin - Using Graph Theory to Accelerate Red Team Operations" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [7] GitHub: PowerShellEmpire/PowerTools/PowerView
- [8] GitHub: PowerShellMafia/PowerSploit
- [9] GitHub: BloodHoundAD/BloodHound
- [10] Matan Hart; Black Hat Asia 2017: "Delegate to the Top: Abusing Kerberos for Arbitrary Impersonations and RCE" (Video auf YouTube)
- [11] GitHub: machosec/Mystique
- [12] Andy Robbins, Will Schroeder; Black Hat USA 2017: "An ACE Up the Sleeve: Designing Active Directory DACL Backdoors" (Video auf YouTube)
- [13] Andy Robbins, Will Schroeder; DEF CON 25: "An ACE Up the Sleeve: Designing Active Directory DACL Backdoors" (Präsentation als PDF, Video auf defcon.org)
- [14] Ty Miller, Paul Kalinin; Black Hat USA 2017: "The Active Directory Botnet" (Video auf YouTube)
- [15] harmj0y (Will Schroeder): "Command and Control Using Active Directory"
- [16] Nikhil Mittal; Black Hat USA 2017: "Evading Microsoft ATA for Active Directory Domination" (Video auf YouTube)
- [17] "OWASP Top 10 - 2017 - The Ten Most Critical Web Application Security Risks" (PDF)
- [18] Chris Thompson; DEF CON 25: "MS Just Gave the Blue Team Tactical Nukes (And How Red Teams Need To Adapt)" (Präsentation als PDF, aktualisierte Präsentation als PDF, Video auf YouTube)
- [19] Chris Thompson; Black Hat Europe 2017: "Red Team Techniques for Evading, Bypassing, and Disabling MS Advanced Threat Protection and Advanced Threat Analytics" (Video auf YouTube)
Trackbacks