Penetracni testovani Active Directory
Identifikujte a znicte systemove konfiguracni chyby a cesty k eskalaci opravneni v AD drive, nez na vas zautoci operatori ransomwaru.
Ultimátní cíl všech útočníků
Microsoft Active Directory (AD) zdaleka nefunguje jenom jako hloupá databáze uživatelů a počítačů – představuje naopak naprostý centrální nervový systém převážné většiny korporátních sítí. Z tohoto důvodu je hlavním a prvním cílem ransomware gangů a vysoce pokročilých útočníků (APT). Ve chvíli, kdy dojde k neautorizovanému ovládnutí AD, získává útočník absolutní kryptografickou kontrolu nad všemi doménovými identitami, koncovými stanicemi i kritickými databázovými servery. My vaši doménu neověřujeme teorií nebo automatickým compliance nástrojem. Po připojení do sítě na ni útočíme naprosto přesně tak, jak to udělá reálný ransomwarový operátor, s jediným jasným cílem: ukázat vám nejsnadnější cestu k zisku práv Domain Admina.
Oblasti zaměření a metodiky
Algoritmická analýza a BloodHound
V naší ofenzivě zcela odmítáme používat hloupé „next-gen“ scannery. Naše práce je 100% ofenzivní, manuální a zaměřená na řetězení zranitelností dle rámce MITRE ATT&CK. Pomocí nástrojů jako BloodHound provádíme masivní grafovou a algoritmickou analýzu vašich přístupových práv a strukturálních chyb v delegacích (GPO, ACEs/DACLs), které lidský administrátor nemá v rozsáhlé síti šanci z hlavy uřídit. Jakmile v datech uvidíme logické cesty (tzv. Attack Paths), začneme cíleně vyhlížet hashe hesel. Provádíme ofenzivní útoky jako Kerberoasting, AS-REP Roasting, nebo sbíráme síťové lístky s využitím zneužití systémových účtů a technik jako Pass-The-Hash/Ticket k pomalému získání absolutní převahy.
Výstup a definice architektury obrany
Naše snažení v síti průběžně eskaluje naše neprivilegovaná práva přes jednotlivé servery z běžného uživatele až na úroveň Enterprise Admina. A naprosto přesně tento řetěz kroků následně uvidíte ve výstupním reportu: vysoce detailní a praktický inženýrský popis toho, kde přesně je ta jedna drobná, nenápadná konfigurační chyba v doménovém stromu, přes kterou se nám podařilo ovládnout doménu. Vývojářům a správcům AD dodáme konkrétní doporučení, projdeme s nimi Attack Paths, a ukážeme jim de-facto standardy, jako je přebudování zabezpečení přes Tiering model či lokální hesla (Microsoft LAPS), abyste ransomware gangy z prostředí prokazatelně odřízli už v zárodku.
Máte zájem?
Kontaktujte nás. Zanalyzujeme vaší architekturu a společně navrhneme rozsah testování nebo školení přesně na míru vašemu prostředí.
Poptat nezávazně Služba zahrnuje
- Management Summary
- Technical Report (CVSS v3.1)
- Attack Path Maps (BloodHound)
- Active Directory Hardening Strategy