Sie suchen Ihre bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Interne Netzwerke absichern: Active Directory und Co. vor Angreifern schützen

Sobald sich Eindringlinge jenseits der Firewall im internen Netzwerk befinden, können sie sich durch Schwachstellen in der Konfiguration einzelner Systeme oder der On-Premises-Infrastruktur höhere Rechte verschaffen (Privilegieneskalation). Diese Session behandelt Methoden, um derartige Schwachstellen vor einem echten Angriff aufzudecken.

Enterprise
Professional

Interne Netzwerke absichern: Active Directory und Co. vor Angreifern schützen

Enthalten im Classroom: Ethical Hacking für Admins – Pentesting für eine sichere IT
Zum Classroom
Überblick

  • Du lernst, wie du mit praxiserprobten Tools Schwachstellen in Windows-Clients, -Servern, Active Directory Domain Services und Certificate Services identifizierst und behebst

  • Du erfährst, wie du mit Specops Password Auditor, DSInternals und verschiedenen Passwortfiltern schwache Passwörter aufspürst und zukünftig deren Verwendung verhinderst

  • Du weißt, wie du mit Snaffler und PowerHuntShares deine Netzwerkfreigaben aufräumst und dich gegen Angriffe auf das Authentifizierungsprotokoll Net-NTLM verteidigst

Inhalt

Die meisten Unternehmen nutzen Windows und damit Active Directory. Bei diesen Systemen schleichen sich leicht Fehlkonfigurationen ein, die ein Sicherheitsrisiko darstellen. Auch schwache Passwörter machen es Angreifern leicht, Zugriff zu erlangen.

Mithilfe praktischer Werkzeuge lassen sich viele dieser Schwachstellen und Passwortprobleme mit wenig Aufwand identifizieren und beheben. Unser Experte stellt praxiserprobte Tools vor, mit denen Admins gezielt die Sicherheit der eigenen On-Premises-Umgebung verbessern. Dabei werden alle relevanten Bereiche abgedeckt: von einzelnen Clients über Domänen- und Zertifikatsdienste (Active Directory Certificate Services, ADCS) bis hin zu Netzwerkfreigaben.

Voraussetzungen

Wissen auf dem Level eines Junior-System- oder Netzwerk-Admins und erste Erfahrungen mit PowerShell werden vorausgesetzt.

Agenda

  • Teilautomatisierte Audits von Windows-Clients und -Servern auf Schwachstellen zur Privilegieneskalation und zur fehlenden Härtung mit PrivescCheck und HardeningKitty

  • Prüfen von Active Directory Domain Services und Certificate Services mit PingCastle, Purple Knight und PSKIAudit

  • Passwortchecks mit Specops Password Auditor und der Open-Source-Alternative DSInternals; unterschiedliche Varianten von Passwortfiltern, damit zukünftig gar keine schwachen Passwörter mehr gesetzt werden können

  • Netzwerkfreigaben aufräumen mit Snaffler und PowerHuntShares

  • Verteidigung gegen Angriffe auf das Authentifizierungsprotokoll Net-NTLM wie Relaying

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil