Мы готовимся к сценарию, когда одна из учетных записей в домене будет взломана - что делать дальше?
Отключение учетной записи было бы моим первым ответом, но у нас были пентестеры здесь несколько недель назад, и они смогли использовать хешированные логины пользователя-администратора, который ушел пару месяцев назад.
Наши два ответа пока таковы:
- Удалите учетную запись и воссоздайте ее (создает новый SID, но также создает дополнительные возможности для пользователя и работает для нас)
- Измените пароль как минимум 3 раза и отключите учетную запись
Каким был бы ваш метод или что бы вы порекомендовали?
active-directory
security
JurajB
источник
источник
Ответы:
Если скомпрометирована только стандартная учетная запись пользователя, то изменение пароля один раз и оставление учетной записи включенной должно подойти. Хэш не будет работать после изменения пароля. Это также не будет работать, если учетная запись отключена. Мне, как тестеру, интересно, пользовались ли тестеры Kerberos билетами. При определенных обстоятельствах они могут продолжать работать, если пароль изменен, или если учетная запись отключена ИЛИ даже удалена (см. Ссылки для смягчения).
Если учетная запись администратора домена была скомпрометирована, то это буквально игра окончена. Вам нужно перевести свой домен в автономный режим и изменить КАЖДЫЙ пароль. Также пароль учетной записи krbtgt необходимо будет изменить дважды, иначе злоумышленники все равно смогут выдать действительные билеты Kerberos с информацией, которую они украли. После того как вы все это сделали, вы можете снова подключить свой домен.
Внедрите политику блокировки учетной записи, чтобы невозможно было угадать измененные пароли. Не переименовывайте свои аккаунты. Злоумышленники могут легко узнать имена пользователей.
Другим важным моментом является обучение ваших пользователей. Вероятно, они сделали что-то неразумное, что означало, что аккаунт был взломан. Злоумышленник может даже не знать пароль, он может просто запускать процессы под этой учетной записью. Например, если вы откроете вложение вредоносного ПО, которое дает злоумышленнику доступ к вашей машине, они будут работать как ваша учетная запись. Они не знают ваш пароль. Они не могут получить ваш хэш пароля, если вы не являетесь администратором. Не позволяйте пользователям работать в качестве локальных администраторов на своих рабочих станциях. Не позволяйте администраторам домена входить на рабочие станции с правами администратора домена - никогда!
Ссылки для дальнейшей информации / смягчения:
https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/
http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html
https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134
источник
You need to bring your domain offline
, Это может работать для небольшого офиса, но маловероятно, что крупная компания может просто перевести свой домен / лес в автономный режим.Украденные хэши учетных данных не работают для отключенных учетных записей, если только они не находятся на компьютере, который не подключен к сети. Процесс все еще должен запросить билет или пройти аутентификацию на контроллере домена. Не может сделать это, если учетная запись отключена.
Вы должны отключить административные учетные записи для бывших сотрудников, когда они уходят.
источник
Предполагая стандартную учетную запись пользователя, вы можете рассмотреть:
Для # 4 уже существует групповая политика, которая выполняет следующие действия:
Для учетной записи администратора домена вся ваша сеть является тостом.
источник