Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Sobald sich ein Angreifer jenseits der Firewall im internen Netzwerk befindet, kann er sich durch Schwachstellen in der Konfiguration einzelner Systeme oder der On-Premises-Infrastruktur höhere Rechte verschaffen (Privilegieneskalation). Diese Session behandelt Methoden, um derartige Schwachstellen vor einem echten Angriff aufzudecken.
Die meisten Unternehmen nutzen Windows und damit Active Directory. Bei diesen Systemen schleichen sich leicht Fehlkonfigurationen ein, die ein Sicherheitsrisiko darstellen. Auch schwache Passwörter machen es Angreifern leicht, Zugriff zu erlangen.
Mithilfe praktischer Werkzeuge lassen sich viele dieser Schwachstellen und Passwortprobleme mit wenig Aufwand identifizieren und beheben. Unser Referent stellt praxiserprobte Tools vor, mit denen Admins gezielt die Sicherheit der eigenen On-Premises-Umgebung verbessern. Dabei werden alle relevanten Bereiche abgedeckt: von einzelnen Clients über Domänen- und Zertifikatsdienste (Active Directory Certificate Services, ADCS) bis hin zu Netzwerkfreigaben.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators und erste Erfahrungen mit PowerShell werden vorausgesetzt.
Teilautomatisierte Audits von Windows-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit PrivescCheck und HardeningKitty
Prüfen von Active Directory Domain Services und Certificate Services mit PingCastle, Purple Knight und PSKIAudit
Passwortchecks mit Specops Password Auditor und der Open-Source-Alternative DSInternals; unterschiedliche Varianten von Passwortfiltern, damit zukünftig gar keine schwachen Passwörter mehr gesetzt werden können
Netzwerkfreigaben aufräumen mit Snaffler und PowerHuntShares
Frank Ully ist erfahrener Pentester und Head of Research bei der Oneconsult Deutschland AG in München. In dieser Funktion beschäftigt er sich schwerpunktmäßig mit relevanten Entwicklungen in der offensiven IT-Sicherheit. Frank Ully hält regelmäßig Vorträge und veröffentlicht Artikel in Fachzeitschriften wie der iX. Nach dem berufsbegleitenden Masterstudium Security Management mit Schwerpunkt IT-Security wurde er zum Offensive Security Certified Expert (OSCE) und Offensive Security Certified Professional (OSCP) zertifiziert. Darüber hinaus verfügt er über weitere Zertifikate wie Certified Red Team Operator (CRTO), Certified Red Team Professional (CRTP) und GIAC Reverse Engineering Malware (GREM).