50
Active Directory’deki En Aktif Saldırılar Anıl Mamak ADEO Security

Microsoft Active Directory'deki En Aktif Saldirilar

Embed Size (px)

Citation preview

Page 1: Microsoft Active Directory'deki En Aktif Saldirilar

Active Directory’deki En Aktif Saldırılar

Anıl MamakADEO Security

Page 2: Microsoft Active Directory'deki En Aktif Saldirilar

Anıl Mamak

§Bilgisayar Mühendisi

§Pentester

§Cyber Security Researcher

Page 3: Microsoft Active Directory'deki En Aktif Saldirilar

Ajanda

Neden?

Nasıl?

Neler yapılabilir?

Page 4: Microsoft Active Directory'deki En Aktif Saldirilar

Neden?

Data

Erişim

Şan, Şöhret

Zarar Verme

Page 5: Microsoft Active Directory'deki En Aktif Saldirilar

Nasıl?

Hedef Belirleme

Bilgi Toplama

Analiz

Saldırı

Motivasyon

Page 6: Microsoft Active Directory'deki En Aktif Saldirilar

Bilgi Toplama - Shodan

Page 7: Microsoft Active Directory'deki En Aktif Saldirilar

Bilgi Toplama - Shodan

Page 8: Microsoft Active Directory'deki En Aktif Saldirilar

Bilgi Toplama - Nmap

Page 9: Microsoft Active Directory'deki En Aktif Saldirilar

Bilgi Toplama - Nmap

Page 10: Microsoft Active Directory'deki En Aktif Saldirilar

Analiz

Servisler

Varsayılan Kullanıcılar

Zayıf Parola

Page 11: Microsoft Active Directory'deki En Aktif Saldirilar

Servisler

Remote Desktop Protocol

Server Message Block(SMB)

MSSQL

Apache Tomcat

Kerberos

Page 12: Microsoft Active Directory'deki En Aktif Saldirilar

Varsayılan Kullanıcılar – Zayıf Parolalar

Apache Tomcat

• admin:admin, tomcat:tomcat

Zayıf Parola

• admin:123456

• Administrator:Password1

• sa:1234

Page 13: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - Apache Tomcat

Page 14: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - Apache Tomcat

Page 15: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - Apache Tomcat

Page 16: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - Apache Tomcat

Page 17: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - Apache Tomcat

Page 18: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - MSSQL

Page 19: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - MSSQL

Page 20: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - MSSQL

Page 21: Microsoft Active Directory'deki En Aktif Saldirilar

Engelleme - MSSQL

Tahmin edilmesi zor parolalar kullanılmalı

MSSQL sunucusuna erişim yetkileri kısıtlanmalı

Page 22: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - RDP/SMB

Page 23: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - RDP/SMB

Page 24: Microsoft Active Directory'deki En Aktif Saldirilar

Saldırı - RDP/SMB

Page 25: Microsoft Active Directory'deki En Aktif Saldirilar

Engelleme - RDP/SMB

Administrator için tahmin edilmesi zor parolalar kullanılmalı

RDP – SMB erişimleri kısıtlanmalı

Her makineye KB2871997 patch’i kurulmalı

Page 26: Microsoft Active Directory'deki En Aktif Saldirilar

Mimikatz

Dump credentials

• Lsass

Dump Kerberos Tickets

Credential Injection

• Pass the Hash, Over- Pass The Hash

Teşekkürler Benjamin Delpy !

Page 27: Microsoft Active Directory'deki En Aktif Saldirilar

Dump Credential - Mimikatz

Page 28: Microsoft Active Directory'deki En Aktif Saldirilar

Dump Credential - Mimikatz

Page 29: Microsoft Active Directory'deki En Aktif Saldirilar

Dump LSASS - Mimikatz

Page 30: Microsoft Active Directory'deki En Aktif Saldirilar

Wdigest

Basic Authentication

• Username + Password

Digest Access Authentication

• (username, generate_md5_key(username, URI, password))

Wdigest

• Digest Access Authentication’da kullanılmak üzere tasarlanmış sistem kütüphanesidir.

Page 31: Microsoft Active Directory'deki En Aktif Saldirilar
Page 32: Microsoft Active Directory'deki En Aktif Saldirilar

Kerberos

Windows 2000 server ve sonrası için default kimlik doğrulama yöntemidir.

1. Client

2. Server

3. Key-Distribution-Center/KDC

Page 33: Microsoft Active Directory'deki En Aktif Saldirilar
Page 34: Microsoft Active Directory'deki En Aktif Saldirilar

Pass the Hash

Page 35: Microsoft Active Directory'deki En Aktif Saldirilar

Pass the Hash - Kerberos

Page 36: Microsoft Active Directory'deki En Aktif Saldirilar

Over Pass the Hash

Page 37: Microsoft Active Directory'deki En Aktif Saldirilar

Over Pass the Hash

Page 38: Microsoft Active Directory'deki En Aktif Saldirilar

Over Pass the Hash

Page 39: Microsoft Active Directory'deki En Aktif Saldirilar

Over Pass the Hash

Page 40: Microsoft Active Directory'deki En Aktif Saldirilar

Over Pass the Hash

Page 41: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection Bypass

• Microsoft Windows 8.1’i yayınladığında bazı güvenlik değişiklikleri ekledi.

• Mimikatz ve WCE gibi araçlar artık LSA belleğinden kimlik bilgilerini clear text

olarak alamıyor.

• Wdigest hala kullanıldığı için yapı değişikliği yapılamadı.

• Varsayılan olarak Wdigest sağlayıcısı registryden kaldırıldı.

Page 42: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection BypassHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest

Page 43: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection Bypass

Page 44: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection Bypass

Page 45: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection Bypass

Page 46: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection Bypass

Page 47: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection Bypass

Page 48: Microsoft Active Directory'deki En Aktif Saldirilar

Windows 8.1, 2012-R2 LSA Protection Bypass

Page 49: Microsoft Active Directory'deki En Aktif Saldirilar

Teşekkürler

Twitter : @anlmmkMail : [email protected]

Page 50: Microsoft Active Directory'deki En Aktif Saldirilar

References

Skip Duckwall & Benjamin Delpy’s Blackhat USA 2014 presentation “Abusing Microsoft Kerberos – Sorry Guys You Still

Don’t Get It” http://www.slideshare.net/gentilkiwi/abusing-microsoft-kerberos-sorry-you-guys-dont-get-it

Mimikatz and Active Directory Kerberos Attacks http://adsecurity.org/?p=556

Microsoft Enhanced security patch KB2871997 http://adsecurity.org/?p=559

Dumping WDigest Creds with Meterpreter Mimikatz/Kiwi in Windows 8.1 https://www.trustedsec.com/april-

2015/dumping-wdigest-creds-with-meterpreter-mimikatzkiwi-in-windows-8-1

Sean Metcalf Blackhat USA 2015 presentation “Red vs Blue: Modern Active Directory Attacks, Detection, & Protection”

http://www.slideshare.net/Shakacon/red-vs-blue-modern-atice-directory-attacks-detection-protection-by-sean-metcalf

Digest Access Authentication https://en.wikipedia.org/wiki/Digest_access_authentication

Kerberos https://en.wikipedia.org/wiki/Kerberos_(protocol)