Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus
Sobald sich ein Angreifer jenseits der Firewall im internen Netzwerk befindet, kann er sich durch Schwachstellen in der Konfiguration einzelner Systeme oder im On-Premises Active Directory (AD) höhere Rechte verschaffen. Lernen Sie das zu verhindern, indem Sie verstehen, wie solche Angriffe ablaufen.
Sie finden Schwachstellen in AD-Komponenten, etwa Kerberos oder Read-only Domain Controllern (RODCs) sowie verbreiteten On-Premises-Diensten von Microsoft wie SCCM
Sie erfahren, wie Sie Lücken aufdecken, die nicht von Quick-Win-Werkzeugen wie PingCastle gefunden werden: auf Linux-Systemen und im Active Directory in Zugriffskontrolllisten oder Gruppenrichtlinien
Sie kennen das Allzweckwerkzeug NetExec, das Schweizer Taschenmesser für Pentester
In dieser Session erfahren Sie, wie Sie vor einer bösartigen Privilegieneskalation durch echte Angreifer besonders gut versteckte Lücken aufdecken. Diese lassen sich nicht leicht durch die Quick-Win-Werkzeuge, etwa PingCastle, aus dem Classroom Ethical Hacking für Admins – Pentesting für eine sichere IT aufdecken. Sie lernen etwa Sicherheitslücken auf Linux-Systemen oder im Active Directory in Zugriffskontrolllisten und Gruppenrichtlinien aufzudecken und zu schließen.
Im weiteren Verlauf widmet sich unser Experte dem Aufspüren weiterer Schwachstellen. Dabei stehen AD-Komponenten wie Kerberos oder Read-only Domain Controllern (RODCs) sowie die verbreiteten On-Premises-Dienste von Microsoft im Vordergrund, etwa MSSQL oder System Center Configuration Manager (SCCM).
Schließlich erfahren Sie, wie Windows-Umgebungen mit dem Allzweckwerkzeug NetExec, früher CrackMapExec, konkret angegriffen werden.
Administratoren und IT-Sicherheitsverantwortliche, die durch fortgeschrittenes Ethical Hacking, bei dem Lücken ausgenutzt werden, die Sicherheit ihrer Umgebungen (On-Premises, Web, Public Clouds) erhöhen wollen.
Grundsätzliches Verständnis von Ethical Hacking und IT-Security-Selbstaudits sind erforderlich – beispielsweise durch vorigen Besuch des Classrooms Ethical Hacking für Admins – Pentesting für eine sichere IT.
Wissen auf dem Level eines Junior-System- oder Netzwerk-Administrators wird vorausgesetzt. Das umfasst auch Erfahrungen auf der Linux-Kommandozeile und mit PowerShell unter Windows. Ein Verständnis des Aufbaus von Webanwendungen und Protokollen wie HTTP und HTML ist erforderlich. Erfahrungen in der Administration einer öffentlichen Cloud sind für die entsprechende Session wünschenswert.
Teilautomatisierte Audits von Linux-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit LinPEAS und Lynis
Schwachstellen in Zugriffskontrolllisten (Access Control Lists, ACLs) und Gruppenrichtlinien (Group Policy Objects, GPOs) aufspüren, ausnutzen und beheben
Angriffspfade mit BloodHound und dem zugehörigen Ökosystem aus hilfreichen Erweiterungen finden
Angriffsflächen des modernen Authentifizierungsprotokolls Kerberos ausnutzen und beheben – sogenanntes Kerberoasting: Schwachstellen in den unterschiedlichen Varianten der Kerberos-Delegierung und Relaying-Angriffe mit diesem Protokoll
Prüfen und Härten von weiteren verbreiteten Microsoft-Diensten, etwa Read-only Domain Controllern (RODCs), System Center Configuration Manager (SCCM) / Microsoft Endpoint Manager (MEM), Exchange und Microsoft SQL (MSSQL)
Absichtlich verwundbare Umgebung für Active Directory ist GOAD – Game of Active Directory (lokal)
Demonstration von Angriffen auf Active Directory mit NetExec (früher CrackMapExec), dem "Schweizer Taschenmesser zum Pentesten von Windows-Netzwerken"
Frank Ully ist Principal Consultant Cybersecurity & Leiter CORE bei Corporate Trust. Seit mehr als zehn Jahren beschäftigt er sich beruflich mit Informationssicherheit, zuletzt mit Fokus auf relevanten Entwicklungen in der offensiven IT-Security. Sein Wissen teilt er regelmäßig in Vorträgen, Webinaren, Schulungen und Artikeln, etwa in der Fachzeitschrift iX oder bei der heise academy. Damit hilft er Organisationen, Angreifer zu verstehen und sich effizient gegen sie zu verteidigen – auf dem neuesten Stand der Technik. Seine aktuellen Schwerpunkte sind On-Premises Active Directory und die Sicherheit öffentlicher Clouds.