Коллеги, доброго времени суток!
Меня зовут Роман, и я работаю в отделе анализа защищенности компании Angara Security.
Типичная ситуация — легитимный пентест. Мы получаем доступ во внутреннюю сеть. У «клиента» есть Active Directory, а у нас — самая обычная доменная учетная запись. Чтобы понять, куда развивать атаку, нам нужно получить больше информации об инфраструктуре. Здесь по классике атакующий запускает bloodhound. Я еще по старой доброй памяти запускаю классические админские оснастки, чтобы взглянуть на инфру глазами своих прошлых коллег. И вроде бы мы получаем достаточно большое количество информации, которой часто хватает для компрометации конторы. Но не хватает одного интересного кусочка — динамики изменений. И стороне защиты такая информация полезннее, чем атакующим.
Если взять на вооружение знания о том, как контроллеры домена реплицируют изменения между собой, то проблема решается легко, красиво и без постоянной выгрузки всех объектов домена.