Hack3: Angriffe auf Windows-basierte Netzwerke

Zur technischen Organisation von Computern, Benutzern, Gruppen und weiteren Objektklassen wird in Unternehmensnetzwerken in der Regel auf einen Verzeichnisdienst zurückgegriffen. Weit verbreitet sind in Windows-basierten Netzwerken die auf dem Domänen-Vertrauensprinzip basierenden Active Directory Domain Services. Gelingt es einem Angreifer, initial von außen in das interne Netzwerk einzudringen, so kann er innerhalb des eingesetzten Verzeichnisdienstes seine Rechte meist mit überschaubarem Aufwand ausweiten. In dieser Schulung soll ein tieferer Einblick in die Vorgehensweise von Angreifern gewährt und Gegenmaßnahmen aufgezeigt werden. Theoretische Konzepte werden erläutert und Angriffsvektoren anhand von „Hands On“-Übungen praktisch erprobt.

Themen

Windows-basierte Netzwerke

  • Active Directory, Domain Controller
  • Struktur- und Trust-Ermittlung einer Active Directory-Umgebung
  • Berechtigungs- und Authentifizierungskonzepte
  • Hash-Typen in der Microsoft-Welt
  • Windows-Anmeldeprozess

Angriffe auf Einzelsysteme und Netzwerkprotokolle 

  • Ausnutzung von Schwachstellen
  • Angriffe gegen Authentisierungsmechanismen
  • Ausnutzung schwacher Dienstekonfigurationen
  • Angriffe gegen Kerberos (z. B. Golden Ticket)
  • Traffic-basierte Angriffe (NBNS, MitM)

Rechteausweitung/Ausbreitung

  • Mangelhafter Passwortschutz
  • Ausnutzung von „Features“, „Spuren“
  • Access Tokens und „gecachte“ Passwörter
  • Pass-the-Hash-Angriffe
  • Security Support Provider
  • Group Policy Objects/Preferences

Einsatz geeigneter Tools

  • Metasploit Framework
  • Portscanner wie Nmap
  • Powershell-Tools wie Empire
  • Cracking-Tools
  • Tools für spezielle Einsatzzwecke

„Best Practice“-Schutzmaßnahmen

  • Detektionsverfahren
  • IT Security-Prinzipien
  • Konfigurationsempfehlungen

Technische Voraussetzungen

Grundkenntnisse von Linux- und Windows-basierten Systemen und Netzen

Dauer

Drei Tage