Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Windows-Netzwerke angreifen – Dienste im Active Directory und Linux-Systeme proaktiv schützen

Sobald sich ein Angreifer jenseits der Firewall im internen Netzwerk befindet, kann er sich durch Schwachstellen in der Konfiguration einzelner Systeme oder im On-Premises Active Directory (AD) höhere Rechte verschaffen. Lernen Sie das zu verhindern, indem Sie verstehen, wie solche Angriffe ablaufen.

Enterprise
Professional

Windows-Netzwerke angreifen – Dienste im Active Directory und Linux-Systeme proaktiv schützen

Enthalten im Classroom: Fortgeschrittenes Ethical Hacking – Deep Dive ins Pentesting für Admins
Zum Classroom
Überblick

  • Sie finden Schwachstellen in AD-Komponenten, etwa Kerberos oder Read-only Domain Controllern (RODCs) sowie verbreiteten On-Premises-Diensten von Microsoft wie SCCM

  • Sie erfahren, wie Sie Lücken aufdecken, die nicht von Quick-Win-Werkzeugen wie PingCastle gefunden werden: auf Linux-Systemen und im Active Directory in Zugriffskontrolllisten oder Gruppenrichtlinien

  • Sie kennen das Allzweckwerkzeug NetExec, das Schweizer Taschenmesser für Pentester

Inhalt

In dieser Session erfahren Sie, wie Sie vor einer bösartigen Privilegieneskalation durch echte Angreifer besonders gut versteckte Lücken aufdecken. Diese lassen sich nicht leicht durch die Quick-Win-Werkzeuge, etwa PingCastle, aus dem Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT aufdecken. Sie lernen etwa Sicherheitslücken auf Linux-Systemen oder im Active Directory in Zugriffskontrolllisten und Gruppenrichtlinien aufzudecken und zu schließen.

Im weiteren Verlauf widmet sich unser Experte dem Aufspüren weiterer Schwachstellen. Dabei stehen AD-Komponenten wie Kerberos oder Read-only Domain Controllern (RODCs) sowie die verbreiteten On-Premises-Dienste von Microsoft im Vordergrund, etwa MSSQL oder System Center Configuration Manager (SCCM).

Schließlich erfahren Sie, wie Windows-Umgebungen mit dem Allzweckwerkzeug NetExec, früher CrackMapExec, konkret angegriffen werden.

Zielgruppe

Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.

Voraussetzungen

Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.

Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.

Agenda

  • Teilautomatisierte Audits von Linux-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit LinPEAS und Lynis

  • Schwachstellen in Zugriffskontrolllisten (Access Control Lists, ACLs) und Gruppenrichtlinien (Group Policy Objects, GPOs) aufspüren, ausnutzen und beheben

  • Angriffspfade mit BloodHound und dem zugehörigen Ökosystem aus hilfreichen Erweiterungen finden

  • Angriffsflächen des modernen Authentifizierungsprotokolls Kerberos ausnutzen und beheben – sogenanntes Kerberoasting: Schwachstellen in den unterschiedlichen Varianten der Kerberos-Delegierung und Relaying-Angriffe mit diesem Protokoll

  • Prüfen und Härten von weiteren verbreiteten Microsoft-Diensten, etwa Read-only Domain Controllern (RODCs), System Center Configuration Manager (SCCM) / Microsoft Endpoint Manager (MEM), Exchange und Microsoft SQL (MSSQL)

  • Absichtlich verwundbare Umgebung für Active Directory ist GOAD – Game of Active Directory (lokal)

  • Demonstration von Angriffen auf Active Directory mit NetExec (früher CrackMapExec), dem "Schweizer Taschenmesser zum Pentesten von Windows-Netzwerken"

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil