Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Sobald sich ein Angreifer jenseits der Firewall im internen Netzwerk
befindet, kann er sich durch Schwachstellen in der Konfiguration
einzelner Systeme oder im On-Premises Active Directory (AD) höhere
Rechte verschaffen. Lerne das zu verhindern, indem du verstehst, wie solche Angriffe ablaufen.
Du findest Schwachstellen in AD-Komponenten, etwa Kerberos
Du erfährst, wie du Lücken aufdeckst, die nicht von Quick-Win-Werkzeugen wie PingCastle gefunden werden: auf Linux-Systemen und im Active Directory in Zugriffskontrolllisten oder Gruppenrichtlinien
Du kennst das Allzweckwerkzeug NetExec, das Schweizer Taschenmesser für Pentester
In dieser Session erfährst du, wie du vor einer bösartigen Privilegieneskalation durch echte Angreifer besonders gut versteckte Lücken aufdeckst. Diese lassen sich nicht leicht durch die Quick-Win-Werkzeuge, etwa PingCastle, aus dem Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT aufdecken. Du lernst etwa Sicherheitslücken auf Linux-Systemen oder im Active Directory in Zugriffskontrolllisten und Gruppenrichtlinien aufzudecken und zu schließen.
Im weiteren Verlauf widmet sich unser Experte dem Aufspüren weiterer Schwachstellen. Dabei stehen AD-Komponenten wie Kerberos im Vordergrund. Schließlich erfährst du, wie Windows-Umgebungen mit dem Allzweckwerkzeug NetExec, früher CrackMapExec, konkret angegriffen werden.
Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.
Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.
Teilautomatisierte Audits von Linux-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit LinPEAS und Lynis
Schwachstellen in Zugriffskontrolllisten (Access Control Lists, ACLs) und Gruppenrichtlinien (Group Policy Objects, GPOs) aufspüren, ausnutzen und beheben
Angriffspfade mit BloodHound und dem zugehörigen Ökosystem aus hilfreichen Erweiterungen finden
Angriffsflächen des modernen Authentifizierungsprotokolls Kerberos ausnutzen und beheben
Absichtlich verwundbare Umgebung für Active Directory ist GOAD – Game of Active Directory (lokal)
Demonstration von Angriffen auf Active Directory mit NetExec (früher CrackMapExec), dem "Schweizer Taschenmesser zum Pentesten von Windows-Netzwerken"
Frank Ully ist Principal Consultant Cybersecurity und Head of CORE bei Corporate Trust Business Rist & Crisis Management. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf Entwicklungen in der offensiven IT-Security. Seine derzeitigen Schwerpunkte umfassen Active Directory, die Sicherheit öffentlicher Clouds und künstliche Intelligenz. Sein Wissen teilt Frank regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik.