In English
kretskort

Windows • Artikel

8 april, 2021

5 vanliga AD-attacker

Active Directory introducerades 1996 i samband med Windows 2000, vilket innebär att det har funnits god tid att hitta många olika sätt att utnyttja sårbarheter i och runt systemet. Flera av dem går ut på att utnyttja sårbarheter i autentiseringen för att tillskansa sig högre behörigheter, vilka sedan används för att flytta sig lateralt i nätverket. Nedan följer några kända attacker som angriper autentiserings­protokollen i AD.

Typ av pentestActive Directory
SyfteEtt Active Directory existerar vars användare hanterar system eller information med krav på konfidentialitet, integritet alt. som behöver ha hög tillgänglighet
Targets* Domänadmin* Local Admin* Känslig info tillgäng för vanliga användare
DjupDjuplodande
Frekvens* Årligen by default, samt* Vid betydande förändringar, alt.* Kontinuerligt vid höga säkerhetskrav
GenomförandeOn site alt. Remote genom VPN
FörberedelserUtöver scope samt rapporteringsvägar: skapade interna testkonton, klientdatorer
Vanligt förekommande brister* Logiska brister pga gruppbehörigheter* Skrivbara gemensamma logon-script* GPO:er som ger användare logiska Admin-rättigheter
LeverablerRapport och avrapportering inklusive executive summary, root causes, åtgärdsförslag samt mätvärden på aktuell status
VärdeCompliance-efterlevnad, kontroll på efterlevnad av interna rutiner samt tydligt åskådliggjord detaljerad kontroll på säkerhetsbrister vid testtillfället

Kontakta oss

Vi erbjuder flera kontaktvägar och återkopplar så snart som möjligt. Har du känslig information ber vi dig att maila krypterat.