Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Ataques avançados do Active Directory: Simulação do comportamento do controlador de domínio

Houve um tempo em que os ataques cibernéticos às infraestruturas de identidade e autenticação [como o Active Directory (AD)] eram imensamente desafiadores. Muita reflexão teve que ser colocada na concepção de um plano para a execução cuidadosa de ataques, e conhecimento técnico avançado de domínios e redes era um requisito.

Com o tempo, com o advento das ferramentas de teste de caneta de código aberto, a lacuna de conhecimento e as complexidades envolvidas para realizar um ataque cibernético em grande escala diminuíram drasticamente.

Ataques de AD: compreender a intenção

O objetivo dos ataques AD, ou ataques a qualquer infraestrutura de administração de identidade, é bastante simples:  obter o maior acesso no menor tempo possível . Independentemente da origem do ataque ou do ponto de intrusão, os invasores estão sempre procurando aumentar os privilégios. E o nível mais alto de acesso no AD é o acesso a um controlador de domínio (DC), porque então os invasores obtêm acesso administrativo instantâneo a todos os recursos críticos da rede. 

Cadeia de ataque de ataque AD 

Os ataques AD são executados em várias fases; Os invasores geralmente infectam uma estação de trabalho do usuário final (uma vez que têm controles de segurança menos rigorosos), fazem a varredura no domínio em busca de vulnerabilidades ou permissões configuradas incorretamente e os exploram para mover-se lateralmente e obter acesso a um servidor superior na hierarquia da rede, como um servidor de arquivos críticos ou um DC.

Mas e se disséssemos que um invasor pode se passar por um controlador de domínio e extrair furtivamente informações confidenciais de domínio?

Replicação entre DCs no AD 

A infraestrutura de TI de uma organização geralmente precisa de mais de um DC para seu AD. Para manter as informações entre os DCs consistentes, os objetos do AD devem ser replicados por meio desses DCs.

A maioria das tarefas relacionadas à replicação é especificada no Microsoft Directory Replication Service Remote Protocol (MS-DRSR). A API da Microsoft que implementa o protocolo é chamada de DRSUAPI.

Função DSGetNCChanges:

O cliente DC envia uma solicitação DSGetNCChanges quando deseja obter atualizações de objeto AD do segundo DC. A resposta contém um conjunto de atualizações do segundo DC que o DC do cliente deve aplicar à réplica NC (uma estrutura que armazena informações de replicação).

Vamos ver como os invasores tiram proveito da função de replicação no AD, que não pode ser desativada ou desativada.

 Explorando privilégios de replicação para acessar dados confidenciais de domínio 

Ferramentas ofensivas de código aberto podem utilizar comandos específicos dentro do MS-DRSR para simular o comportamento de um DC e buscar hashes de senha de usuário de domínio.

 Esses ataques são conhecidos como ataques pós-exploração, porque os invasores precisam acessar uma conta de usuário que tenha privilégios de replicação no AD. Administradores, Admins. Do Domínio e Administradores Corporativos geralmente têm os direitos necessários. Mas, mais especificamente, os seguintes direitos são necessários:

Uma vez que o acesso é adquirido, as etapas para realizar o ataque são bastante simples.

  • O invasor descobre um DC para solicitar a replicação.
  • Um comando simples de uma linha, como NLTEST / dclist: [Domainname] , pode ajudar a determinar os nomes do DC, incluindo detalhes como o DC primário e os nomes dos sites dos DCs.
  • As alterações de replicação são solicitadas usando a função GetNCChanges  .
  • O DC retorna os dados de replicação, incluindo hashes de senha, para o solicitante.

Confira este pequeno vídeo para ver como o ataque é executado:

Mitigando ataques de replicação com ManageEngine Log360

 Com o Log360, você pode:

  • Detecta em tempo real quando as permissões de replicação são atribuídas a usuários não autorizados.
  • Rastreie as associações de grupos privilegiados como Admins. Do Domínio e Administradores Corporativos, que têm privilégios de replicação de domínio por padrão.
  • Monitore a rede em busca de quaisquer endereços IP de DC ilícitos que não tenham permissão para realizar a replicação.
  • Descubra a execução de ferramentas maliciosas de código aberto monitorando processos e scripts do Windows.

Além disso, com a capacidade de configurar alertas personalizados e mitigar danos instantaneamente desligando dispositivos, encerrando sessões de usuário ou realizando mais ações com base nos scripts configurados, você pode ter certeza de que todas as alterações sensíveis serão notificadas e executadas.

O Log360 da ManageEngine é uma solução única para todos os seus desafios de gerenciamento de log e segurança de rede. Essa solução totalmente integrada combina os recursos do ADAudit Plus, do EventLog Analyzer, do

Quer implantar esses quatro passos e diversas outras funcionalidades do Log360? Clique no botão abaixo e inicie sua avaliação gratuita de 30 dias, contando sempre com o apoio da equipe ACS Pro.

ACS Pro Revendedor Autorizado ManageEngine e Zoho no Brasil.
Fone / WhatsApp (11) 2626-4653.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Você pode Querer Ler Também

4 Dicas para consolidar o seu Data Center

2 de janeiro de 2025/

A Consolidação do Data Center é fundamental, para utilizar da forma mais eficaz os recursos que temos para atender o crescimento incessante do mercado, evitando mudanças desnecessários na infraestrutura. Esta tarefa torna-se complicada, pois a...

No Blog da ACSPRO, você encontra insights, tendências e soluções que conectam sua empresa à tecnologia da ManageEngine. Aqui, mostramos como transformar sua TI em um diferencial estratégico, elevando eficiência, segurança e produtividade para impulsionar seus negócios.

Mais populares

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace

Posts Recomendados

  • All Posts
  • Access Manager Plus
  • Access Manager Plus
  • ACSPro
  • AD360
  • ADAudit
  • ADManager
  • ADSelfService Plus
  • AlarmsOne
  • Analytics Plus
  • Application Control Plus
  • Applications Manager
  • Asset Explorer
  • Browser Security Plus
  • Cloud Security Plus
  • CloudSpend
  • Cybersecurity
  • DataSecurity Plus
  • DDI
  • Device Control Plus
  • DLP Data Loss Prevention
  • Endpoint Central
  • Endpoint Central Cloud
  • Endpoint Central MSP
  • Endpoint Central MSP Cloud
  • Endpoint DLP Plus
  • Eventlog Analyzer
  • Exchange Reporter
  • FileAudit Plus
  • Firewall Analyzer
  • Identity 360
  • IT360
  • Key Manager Plus
  • LGPD
  • Log360
  • M365
  • M365 Security Plus
  • ManageEngine
  • Mobile Device Management
  • Mobile Device Manager Edition Plus Cloud
  • Mobile Device Manager Plus
  • Netflow Analyzer
  • Network Configuration Manager
  • Network Defender Plus
  • Office365 Manager Plus
  • OpManager
  • OpManager MSP
  • OpManager Plus
  • OpStor
  • OpUtilis
  • OS Deployer
  • PAM360
  • Password Manager PRO MSP
  • PasswordManager Pro
  • Patch Connect Plus
  • Patch Manager Plus
  • Patch Manager Plus Cloud
  • RackBuilder
  • RecoveryManager Plus
  • Remote Access Plus
  • RMM Central
  • Segurança de TI
  • Sem categoria
  • ServiceDesk Plus
  • ServiceDesk Plus MSP
  • ServiceDesk Plus On Demand
  • SharePoint Manager
  • Site24x7
  • SupportCenter Plus
  • Switch Port Mapper
  • System Tools
  • VM Manager Plus
  • Vulnerability Manager Plu
  • Vulnerability Manager Plu
  • Vulnerability Manager Plus
  • Zoho Analytics
  • Zoho Assist
  • Zoho Brasil
  • Zoho CRM
  • Zoho Desk
  • Zoho Reports
  • Zoho Workplace