Windows • Artikel
8 april, 2021
5 vanliga AD-attacker
Active Directory introducerades 1996 i samband med Windows 2000, vilket innebär att det har funnits god tid att hitta många olika sätt att utnyttja sårbarheter i och runt systemet. Flera av dem går ut på att utnyttja sårbarheter i autentiseringen för att tillskansa sig högre behörigheter, vilka sedan används för att flytta sig lateralt i nätverket. Nedan följer några kända attacker som angriper autentiseringsprotokollen i AD.
Typ av pentest | Active Directory |
Syfte | Ett Active Directory existerar vars användare hanterar system eller information med krav på konfidentialitet, integritet alt. som behöver ha hög tillgänglighet |
Targets | * Domänadmin* Local Admin* Känslig info tillgäng för vanliga användare |
Djup | Djuplodande |
Frekvens | * Årligen by default, samt* Vid betydande förändringar, alt.* Kontinuerligt vid höga säkerhetskrav |
Genomförande | On site alt. Remote genom VPN |
Förberedelser | Utöver scope samt rapporteringsvägar: skapade interna testkonton, klientdatorer |
Vanligt förekommande brister | * Logiska brister pga gruppbehörigheter* Skrivbara gemensamma logon-script* GPO:er som ger användare logiska Admin-rättigheter |
Leverabler | Rapport och avrapportering inklusive executive summary, root causes, åtgärdsförslag samt mätvärden på aktuell status |
Värde | Compliance-efterlevnad, kontroll på efterlevnad av interna rutiner samt tydligt åskådliggjord detaljerad kontroll på säkerhetsbrister vid testtillfället |
Kontakta oss
Vi erbjuder flera kontaktvägar och återkopplar så snart som möjligt. Har du känslig information ber vi dig att maila krypterat.
08-545 333 00
Vi svarar dygnet runtinfo@sentor.se
För generella förfrågningarsoc@sentor.se
Använd vår PGP-nyckel