Pull to refresh

Microsoft объявила о запуске семейства продуктов для идентификации и доступа

Reading time2 min
Views1.4K

Microsoft начинает выпускать продукты семейства «Entra» для идентификации и доступа после ребрендинга. Кроме того, компания внедряет децентрализованную систему для проверки личности в Интернете, а также подтверждения разрешений и предоставления доступа пользователям.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

Топ-5 ИБ-событий недели по версии Jet CSIRT

Reading time3 min
Views750

Сегодня в ТОП-5 — новый метод повышения привилегий в Active Directory через группу администраторов DHCP, подробности новой циклической DoS-атаки, исправления уязвимостей в Bamboo, Bitbucket, Confluence и Jira, новое ВПО AcidPour и подробности вредоносной кампании Sign1. Новости подготовил аналитик центра информационной безопасности «Инфосистемы Джет» Валерия Шотт.

Читать далее
Total votes 1: ↑1 and ↓0+1
Comments0

«Базальт СПО» создала аналог групповых политик Microsoft Active Directory «Альт Домен»

Reading time2 min
Views6.3K

«Базальт СПО» заявила о завершении проекта по разработке аналога групповых политик Microsoft Active Directory для компьютеров и пользователей ОС «Альт». Решение под названием «Альт Домен» позволяет интегрировать в IT‑инфраструктуру, построенную на ОС Windows, рабочие места и серверы с установленными ОС «Альт». Разработанный инструментарий позволяет управлять машинами и учётными записями пользователей в гетерогенной (смешанной) сети. С его помощью администратор может применять групповые политики для управления компьютерами с ОС «Альт», введёнными в домен Active Directory, как раньше для компьютеров с Windows.

Читать далее
Total votes 12: ↑10 and ↓2+8
Comments4

Вышел пакет программ Samba 4.19 с реализацией контроллера домена и сервиса Active Directory

Reading time3 min
Views3.5K

Разработчики из Samba Team выпустили Samba 4.19.0. Это пакет программ с полноценной реализацией контроллера домена и сервиса Active Directory, совместимого с реализацией Windows 2008 и способного обслуживать все поддерживаемые Microsoft версии Windows-клиентов, в том числе Windows 11.

Читать далее
Total votes 3: ↑3 and ↓0+3
Comments0

В США потребовали от организаций установить последние патчи безопасности для Windows Server из-за серьёзных уязвимостей

Reading time3 min
Views3.5K
image

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) дало федеральным агентствам время до полуночи вторника, чтобы исправить критическую уязвимость Windows Server под названием Zerologon (CVE-2020-1472), которая позволяет злоумышленникам мгновенно получить несанкционированный контроль над Active Directory. Сама Microsoft сообщила о закрытии уязвимости еще в августе.
Total votes 5: ↑5 and ↓0+5
Comments3

Microsoft удалила с платформы Azure почти два десятка приложений китайских хакеров

Reading time2 min
Views2.4K
image

Microsoft отчиталась об удалении с сервиса Azure 18 приложений Azure Active Directory. Все они разрабатывались и использовались китайской группировкой хакеров Gadolinium (также APT40 или Leviathan). Приложения удалили в апреле этого года.
Читать дальше →
Total votes 8: ↑8 and ↓0+8
Comments1

Microsoft предупредила о багах Active Directory, с которыми возможен захват домена Windows

Reading time1 min
Views15K

9 ноября 2021 года были выявлены 2 уязвимости: CVE-2021-42278 и CVE-2021-42287, а 12 декабря опубликована схема взлома. Эти уязвимости в связке позволяют перехватить роль домен-контроллера и получить полный контроль над доменом. 20 декабря Microsoft выпустила алгоритм по нахождению скомпрометированных  компьютеров. 

Читать далее
Total votes 14: ↑14 and ↓0+14
Comments3

Hello, it's me, Zerologon: разоблачение секрета аутентификации

Level of difficultyEasy
Reading time9 min
Views3K

Привет! Меня зовут Лера, я младший аналитик-исследователь киберугроз в компании R-Vision.

В этой серии статей я хочу поделиться исследованием уже не новой , но согласно статистике все еще применяемой в атаках критической уязвимости CVE-2020-1472 или Zerologon, которая позволяет атакующему изменить пароль компьютерной учетной записи контроллера домена и получить доступ к содержимому Active Directory. Эксплуатация возможна на следующих не пропатченных версиях Windows Server: 2008 R2, 2012, 2012R2, 2016, 2019. В версии Windows Server 2022 данная уязвимость уже исправлена. Для реализации атаки достаточно наличия сетевой связности с устройства, к которому имеет доступ атакующий, до уязвимого контроллера домена.

Читать далее
Total votes 10: ↑10 and ↓0+10
Comments2

Hello, it's me, Zerologon: разбор эксплойтов и поиск улик

Reading time14 min
Views2.6K

Привет, Хабр!

В предыдущей статье мы разобрали логику работы протокола Netlogon и выяснили, в чем заключается возможность эксплуатации уязвимости Zerologon, приводящей к смене пароля компьютерной учетной записи контроллера домена.

В этой части мы разберем инструменты для проведения атаки и их кодовую базу, а также посмотрим какие источники логов будут наиболее полезны для построения возможного детекта и затем уже предложим возможные варианты детектирования.

Предлагаю начать с популярного инструмента Mimikatz.

Читать далее
Total votes 5: ↑5 and ↓0+5
Comments0

Active Directory глазами Impacket

Level of difficultyMedium
Reading time41 min
Views14K

При аудите Windows-инфраструктур Impacket является швейцарским ножом, позволяя активно взаимодействовать с устройствами по сети, для которых проприетарным (родным или умолчательным) инструментом, конечно же, является, PowerShell. Но так уж сложилось, что использовать последний из-под Linux – не лучшая практика, с учётом имеющихся для этого open source решений. Будучи написанным на возлюбленном в IT-сообществе Python, Impacket оставляет только положительные эмоции от использования, а также информативные и полезные результаты, а в некоторых случаях позволяет и вовсе окончить аудит, став администратором домена. Целью статьи является показать возможности рассматриваемого программного обеспечения на примере реальной сети под управлением Active Directory, и подсветить наиболее сильные его стороны. Формат статьи – обзор входящих в его состав сценариев с практическими примерами, которые в наименьшей мере заимствуется из аналогичных иностранных публикаций. Статья носит обзорный ознакомительный характер, демонстрируя возможности применения Impacket, и адаптирована особенно для тех, кто в теме информационной безопасности, знаком с Windows Server не понаслышке, и при этом рассматриваемыми скриптами толком ещё не пользовался.
Читать дальше →
Total votes 34: ↑32 and ↓2+30
Comments2

Аудит пользователей AD с помощью Powershell

Reading time4 min
Views8.3K

Домен Active Directory может содержать в себе сотни и даже тысячи учетных записей и для управления всеми этими аккаунтами администратору требуется значительное количество времени. Даже, если у нас уже все аккаунты разнесены по группам, ко всем группам применены политики и настроены права доступа, все равно могут возникнуть ситуации, когда по тем или иным причинам нам необходимо найти полную информацию о пользователе.

Для решения этих задач нам может помочь PowerShell, инструмент, который помимо прочего, позволяет легко проводить аудит учетных записей пользователей Active Directory.  Для этих целей мы будем использовать один из самых популярных командлетов Active Directory PowerShell - Get-ADUser. С помощью этого командлета мы можем получить как указанный пользовательский объект, так и выполнить настраиваемый поиск для получения нескольких пользовательских объектов.

Читать далее
Total votes 19: ↑13 and ↓6+7
Comments3

ОС «Альт» — групповые политики в Linux, как в Windows

Level of difficultyEasy
Reading time7 min
Views7.7K

Смешанной инфраструктурой надо управлять, в идеале — из единого центра на основе единых групповых политик.

Задачу решили разработчики компании «Базальт СПО». Они дополнили линейку операционных систем «Альт» набором инфраструктурного ПО, которое обеспечивает единое управление компьютерами с ОС «Альт» и Windows, и их пользователями. Решение позволяет избежать двойных затрат на поддержку ИТ-инфраструктуры в переходный период.

Сегодня тысячам государственных и коммерческих организаций необходимо перевести свои цифровые инфраструктуры на российское ПО. Многие зарубежные вендоры покинули российский рынок, приостановив продажу и поддержку своих систем. У заказчиков возникли трудности с обновлением программных продуктов, с приобретением дополнительных лицензий и продлением текущих, с получением техподдержки. Эти риски особенно опасны для критической информационной инфраструктуры (КИИ). На их устранение направлен Указ Президента Российской Федерации №166 от 30 марта 2022 г. «О мерах по обеспечению технологической независимости и безопасности критической информационной инфраструктуры Российской Федерации», а также Постановление Правительства Российской Федерации № 1236 от 16 ноября 2015 «Об установлении запрета на допуск программного обеспечения, происходящего из иностранных государств, для целей осуществления закупок перевод КИИ на российское программное обеспечение.

Проекты перехода на российское ПО длятся не один год, и в этот период в ИТ-инфрастрктуре должны одновременно работать компьютеры с ОС Windows и какой-либо из российских ОС, большинство которых создано на ядре Linux. Как интегрировать их в единое информационное пространство, чтобы избежать потери работоспособности цифровых ресурсов и исключить двойные расходы на администрирование корпоративной сети и обучение ИТ-персонала?

Читать далее
Total votes 18: ↑14 and ↓4+10
Comments22

Модели разработки на примере интеграции OpenID Connect

Level of difficultyMedium
Reading time11 min
Views2.3K

Привет!

Меня зовут Лёша Дёрин, и я являюсь ведущим разработчиком в КРОК Облачные сервисы. 
Не так давно в нашем Облаке КРОК мы зарелизили одну небольшую фичу — возможность авторизации через OpenID Connect. На примере её разработки я хочу показать, как процесс её создания и доведения до конечного результата ложится на различные существующие практики разработки.

Речь пойдет об итеративном и инкрементальном подходах разработки, об AGILE, пресловутом «водопаде» и о том, как это выглядит на практике и какого результата можно добиться.

Читать дальше
Total votes 21: ↑21 and ↓0+21
Comments1

Интеграция Carbonio с Active Directory

Reading time3 min
Views1.8K

Ранее мы уже писали о том, как интегрировать Carbonio Community Edition с Active Directory, чтобы пользователи могли осуществлять вход в почтовый ящик Carbonio при помощи пароля из AD. Это позволяет администратору вписать почтовый сервер Carbonio в уже имеющуюся ИТ-инфраструктуру предприятия и значительно сократить трудозатраты на контроль за соблюдением парольной политики безопасности со стороны пользователей. Однако описанный нами способ, хоть он полностью совместим с бесплатной версией Carbonio, не позволяет использовать аутентификацию в AD при использовании коммерческих функций Carbonio, таких как вход в учетную запись по Exchange ActiveSync или вход по логину и паролю в мобильные приложения Carbonio. В данной статье мы расскажем о том, как интегрировать Carbonio с Active Directory таким образом, чтобы аутентификация по паролю из AD работала в любом из сервисов.

Читать далее
Total votes 2: ↑1 and ↓10
Comments2

Kerberoasting для Red Team

Reading time5 min
Views4K

Тестирование на проникновение Active Directory – зрелище не для слабонервных. Стоит только взглянуть на дорожную карту Пентеста Active Directory: “Active Directory Penetration Mind Map” как сразу становится ясным то, что это вовсе не «легкая прогулка». Тем не менее, к настоящему времени исследователями, энтузиастами и другими неравнодушными собрано достаточно большое количество статей и материалов, в которых (по моему скромному мнению) можно найти ответ на любой вопрос, и при этом рассмотреть проблему с разных сторон! Поэтому, данная статья является всего лишь адаптацией на русский язык англоязычного аналога, приправленной некоторыми комментариями автора. По-моему мнению, данный материал возможно «размылит»  тот самый замыленный глаз после использования несметного числа утилит и методик при тестировании на проникновение, и возможно заставит задуматься о тех средствах и методах, которые мы применяем в повседневной деятельности!

Читать далее
Total votes 2: ↑2 and ↓0+2
Comments0

Управляем паролем локального администратора с помощью LAPS

Reading time5 min
Views74K
Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора.

Существует несколько вариантов решения данной задачи:

  1. Использование единого пароля на всех компьютерах. Пароль может устанавливаться либо во время деплоя с помощью MDT или SCCM, либо с помощью предпочтений групповых политик после деплоя. Обычно при таком подходе пароль никогда не меняется, а значит рано или поздно утечет (при увольнении администратора или пользователь может подглядеть ввод пароля), при этом скомпрометированный пароль дает доступ ко всем ПК в организации.
  2. Единоразовая установка уникального пароля на каждом ПК. Обычно происходит при деплое. Вариантов масса — начиная от ручной генерации случайного пароля и сохранении его в системе учета паролей (Keepass, OnePassword, Excel), заканчивая автоматической генерацией пароля по алгоритму известному администраторам, где входными данными является имя ПК. Зная алгоритм, администратор может на месте рассчитать пароль и авторизоваться на любом ПК. Минусы примерно аналогичны варианту 1: Уволенный администратор сохраняет возможность войти на любой ПК, зато при компрометации пароля пользователем он получает доступ только к одному ПК, а не ко всем сразу.
  3. Использование системы, которая будет автоматически генерировать случайные пароли для каждого ПК и менять их по установленному расписанию. Минусы предыдущих вариантов тут исключены — скомпрометированный пароль будет изменен по расписанию, и уволенный администратор через некоторое время не сможет авторизоваться на ПК даже если и украдет действующую на момент увольнения базу паролей.

Одной из таких систем является LAPS, установку и настройку которой мы разберем в этой статье.

краткая диаграмма архитектуры LAPS
Читать дальше →
Total votes 27: ↑26 and ↓1+25
Comments30

Как запретить стандартные пароли и заставить всех тебя ненавидеть

Reading time5 min
Views32K
Человек, как известно, существо ленивое. А тем более, когда касается вопроса выбора устойчивого пароля.

Думаю, каждый из администраторов когда-либо сталкивался с проблемой использования легких и стандартных паролей. Такое явление часто встречается среди верхних эшелонов руководства компании. Да-да, именно среди тех, кто имеет доступ к секретной или коммерческой информации и крайне нежелательно было бы устранять последствия утечки/взлома пароля и дальнейших инцидентов.
Читать дальше →
Total votes 26: ↑22 and ↓4+18
Comments91

Проблема конфиденциальности данных в Active Directory

Reading time3 min
Views6.9K


Я занимался тестированиями на проникновение с использованием PowerView и использовал его для извлечения информации о пользователях из Active Directory (далее – AD). В то время я делал акцент на сборе информации о членстве в группах безопасности, а затем использовал эту информацию, чтобы перемещаться по сети. В любом случае, AD содержит конфиденциальные данные о сотрудниках, некоторые из них действительно не должны быть доступны всем в организации. Фактически в файловых системах Windows существует эквивалентная проблема «Everyone», которая также может использоваться как внутренними, так и внешними злоумышленниками.

Но прежде, чем мы расскажем о проблемах конфиденциальности и способах их устранения, давайте взглянем на данные, хранящиеся в AD.
Читать дальше →
Total votes 7: ↑4 and ↓3+1
Comments3

Разворачиваем Active Directory всеми возможными методами

Reading time4 min
Views49K
Одним из реально полезных нововведений в Windows Server 2019 является возможность вводить серверы, не делая Sysprep или чистую установку.  Развернуть инфраструктуру на виртуальных серверах с Windows Server никогда еще не было так просто.


Сегодня поговорим о том, насколько же, оказывается, просто устанавливать и управлять Active Directory через Powershell.
Читать дальше →
Total votes 26: ↑25 and ↓1+24
Comments2

Пентест Active Directory. Часть 1

Reading time6 min
Views24K
Перевод статьи подготовлен специально для студентов курса «Пентест. Практика тестирования на проникновение».




У меня было несколько клиентов, пришедших ко мне перед пентестом с уверенностью в том, что они были в хорошей форме, потому что их анализ уязвимостей не показал критических уязвимостей, и что они готовы к пентесту, лишь за тем, чтобы я получил права администратора домена за пятнадцать минут, просто воспользовавшись ошибками в конфигурациях в AD.
Читать дальше →
Total votes 12: ↑12 and ↓0+12
Comments8
1
23 ...