Active Directory

  • Хабрахабр

    Атаки на домен

    При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. Сеть регулярно сканировалась, машины хардились. К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на…

    Подробнее »
  • Хабрахабр

    Атаки на домен

    При проведении тестирований на проникновение мы довольно часто выявляем ошибки в конфигурации домена. Хотя многим это не кажется критичным, в реальности же такие неточности могут стать причиной компрометации всего домена. Сеть регулярно сканировалась, машины хардились. К примеру, по итогам пентеста в одной компании мы пришли к выводу, что все доступные машины в домене были не ниже Windows10/Windows Server2016, и на…

    Подробнее »
  • Хабрахабр

    Как запретить стандартные пароли и заставить всех тебя ненавидеть

    Человек, как известно, существо ленивое. А тем более, когда касается вопроса выбора устойчивого пароля. Такое явление часто встречается среди верхних эшелонов руководства компании. Думаю, каждый из администраторов когда-либо сталкивался с проблемой использования легких и стандартных паролей. Следствием стало повсеместной использование данного пароля везде и всюду. Да-да, именно среди тех, кто имеет доступ к секретной или коммерческой информации и крайне нежелательно…

    Подробнее »
  • Хабрахабр

    Управляем паролем локального администратора с помощью LAPS

    Одной из самых распространенных проблем, с которой сталкивается почти каждый системный администратор, является управление паролями локального администратора. Существует несколько вариантов решения данной задачи: Использование единого пароля на всех компьютерах. Пароль может устанавливаться либо во время деплоя с помощью MDT или SCCM, либо с помощью предпочтений групповых политик после деплоя. Обычно при таком подходе пароль никогда не меняется, а значит рано…

    Подробнее »
  • Хабрахабр

    Погружение в AD: разбираем продвинутые атаки на Microsoft Active Directory и способы их детекта

    Изображение: Pexels Участники рассказывают о новых векторах и своих изобретениях, но не забывают и о советах, как можно их обнаружить и предотвратить. За последние четыре года ни один Black Hat или DEF CON не обошелся без докладов на тему атак на Microsoft Active Directory. В этой статье мы рассмотрим популярные способы атак на AD и приведем рекомендации, которые помогут от…

    Подробнее »
  • Хабрахабр

    Влияние маленького окошка на память пользователя, и что с этим делать

    И это вместо окна прямо по центру, как было раньше! Еще с выходом в свет Windows Vista\2008 администраторы столкнулись с маленькой, но неприятной проблемой: оповещение об истечении срока действия пароля стало сиротливо появляться в самом неприметном углу экрана. Конечно, не проблема года, но явление назойливое и неприятное. Отсюда и смена паролей в последний момент, под аккомпанемент отказов доступа; и негодование,…

    Подробнее »
  • Хабрахабр

    Обнаружение атак на Active Directory с помощью Azure

    В следующем году будет 20 лет с момента создания службы каталогов Active Directory. За это время служба обросла функционалом, протоколами, различными клиентами. Но необходимость поддерживать совместимость с рядом устаревших клиентов вынуждает иметь настройки по-умолчанию, ориентированные на совместимость. Администраторы часто не меняют их, а это создает большой риск. В этой статье мы рассмотрим обнаружение атак, которые могут привести к domain dominance.…

    Подробнее »
  • Хабрахабр

    DCShadow — новая техника атаки на Active Directory

     24 января 2018 года на конференции безопасности Microsoft BlueHat исследователями Benjamin Delpy и Vincent Le Toux была продемонстрирована новая технология атаки против инфраструктуры Active Directory. Название новой техники атаки — DCShadow. Такая атака позволяет злоумышленнику создать поддельный контроллер домена в среде Active Directory для репликации вредоносных объектов в рабочую инфраструктуру Active Directory.В первую очередь атака примечательна тем, что ее автором…

    Подробнее »


Кнопка «Наверх»
Закрыть