August 7, 2023

Active Directory. Основы

🥷 Приветствую друзья

После изучения Web-а стоит рассмотреть и инфраструктуру. Все узлы сети, все что есть в информационных ресурсах компаний, называется емким словом инфраструктура. И именно инфраструктурный пентест в данной время очень актуален.

Инфраструктурный пентест - это ряд мероприятий по выявлению уязвимостей и возможности на проникновение внутри корпоративной сети.

Чаще всего в компаниях среднего и большого размера используется технология, называемая Active Directory. И именно ее тестируют многие ресерчеры и пентестеры.

Active Directory (AD) - службы каталогов корпорации Microsoft для операционных систем семейства Windows Server. С помощью AD можно объединить различные объекты сети (серверы, принтеры и различные сервисы) в единую систему, наладить удобный поиск и использование необходимых данных.

Какие термины важно знать, работая в AD?

  1. Компьютер, на котором работает Active Directory называется контроллером домена. Он также обслуживает запросы пользователей к каталогу. Контроллер домена является центральным сервером домена, на котором работает доменная служба Active Directory (AD DS). Это означает, что он отвечает за хранение базы данных домена со всей информацией об объектах домена и обслуживает службы Active Directory, такие как аутентификация, авторизация, разрешение имен и т.д. Как правило, это компьютер на Windows Server.
  2. Домен - минимальная структурная единица организации Active Directory (состоит из пользователей, компьютеров, принтеров и тд).
  3. Дерево доменов - иерархическая система доменов под одним корнем - корневой домен.
  4. Лес доменов (или просто лес) - множество деревьев доменов, находящихся в различных формах доверительных отношений.

Очень удобны также группы в AD. Без групп управление пользователями может быть достаточно ресурсозанимательным процессом. Представьте, что у вас есть отдел бухгалтеров, которому нужен доступ к конфиденциальным данным. Следует ли давать разрешение каждому бухгалтеру по отдельности? В целом, хоть работы и много, но это не сложно т.к. каждый год будет, например, добавляться по одному новому бухгалтеру. Но политика меняется и теперь бухгалтера также должны иметь доступ к документам отдела кадров. Стоит ли менять все разрешения бухгалтеров по одному? Нет, это прибавит слишком много работы. Решение состоит как раз-таки в создании групп. Вы создаете группу "Бухгалтера" и разрешаете им доступ к тому или иному ресурсу. Группы хранятся в базе данных домена. Они идентифицируются по атрибуту SamAccountName или SID.

В Active Directory существует множество групп по умолчанию, определенных для разных ролей в домене/лесу. Для злоумышленника одной из самых вкусных групп является группа «Администраторы домена», которая дает права администратора своим членам в домене, поэтому важно знать, кто входит в эту группу, дабы исключить недоразумений.

Кстати к слову о группе "Администраторы домена". База данных, за которой охотятся многие злоумышленники, хранится в файлеC:\Windows\NTDS\ntds.dit на контроллере домена. Поэтому, если кто-то украдет этот файл, он сможет получить доступ ко всей информации об объектах домена, включая учетные данные пользователей. Поэтому, доступ к этому файлу и к контроллерам домена должен быть ограничен администраторами домена. Именно по этой причине группе "Администраторы домена" должны быть допущены лица с высоким уровнем доверия.

Решение состоит в использовании групп. В этом случае у вас может быть группа «Менеджер», в которую добавляются пользователи-менеджеры, и при изменении политики вы должны добавлять или удалять разрешения только для группы. Как и пользователи, группы хранятся в базе данных домена. Точно так же их можно идентифицировать по атрибуту SamAccountName или SID.

Домены и леса представляют с собой основные элементы логической структуры AD.

Active Directory также включает:

  • Набор правил, который определяет классы объектов и атрибутов, содержащихся в каталоге, ограничения и ограничения экземпляров этих объектов, а также формат их имен. К примеру какому компьютеру в сети разрешены или запрещены те или иные действия.
  • Глобальный каталог, содержащий сведения о каждом объекте в каталоге. Это позволяет пользователям и администраторам находить сведения о каталоге независимо от того, какой домен в каталоге фактически содержит данные.
  • Механизм запроса и индекса, позволяющий публиковать и находить объекты и их свойства сетевыми пользователями или приложениями.
  • Служба репликации, которая распределяет данные каталога по сети. Все контроллеры домена в домене участвуют в репликации и содержат полную копию всех сведений о каталоге для своего домена. Любые изменения данных каталога реплицируются в домене на все контроллеры домена. Проще говоря, репликация - это копирование всего имеющегося в AD.

В AD также вполне себе возможно интегрировать Linux-машины в среду домена. Это достаточно актуальная вещь, ведь многие IT-компании используют Linux для своей работы.

AD при всей своей замечательности, достаточно уязвимая вещь. Каждый месяц (второй вторник месяца) компания Microsoft выпускает обновления безопасности своей системы. В этих апдейтах часто сверкают различные уязвимости высокого уровня критичности (по CVSSv3), к примеру удаленное выполнение кода (RCE).

В ноябре 2021 года Microsoft выпустила обновление безопасности, исправляющие уязвимости, позволяющие захватить домен. Они известны под идентификаторами CVE-2021-42278 и CVE-2021-42287.

В следующей статье мы поговорим более подробно про взлом AD, а именно разберем атаку Pass-The-Hash. А пока вы можете потренироваться в развертывании AD на своих виртуальных машинах.


🔥 Спасибо за прочтение, ставьте реакцию под постом

⚡️ Ссылка - Cyber Squad

🚀 Обучение - cyber-squad.pro

🥷 Задать вопрос - Fantom