2-Varsayılan hesaplar
Varsayılan hesaplar, kurumsal ağlar için büyük bir sorundur. Bir dizin hizmeti (örneğin, Active Directory) kullanan bir çok fonksiyonlu kullanıcı için etkin bir hesap bırakmak çok kolaydır. Etik bir bilgisayar korsanının, web sunucusu yanıtlarının sıradan otomatik analizi yoluyla keşif aşamasında bu tür tüm cihazları tanımlaması zor değildir. Bundan sonra, yarı otomatik modda, cihaz kurulduktan sonra değişmeden kalabilecek oturum açma – şifre çiftlerinin geçerliliğini kontrol edilmelidir. Başarılı koşullar altında, örneğin saldırgan, dizin hizmetine kullanıcı haklarıyla erişebilir veya bireysel cihazlarda RW haklarına sahip olabilecek SNMP dizesini bulabilir. Veya Oracle veritabanındaki varsayılan hesapları kullanarak ne elde edilemez ki!
Bileşenler
Ağ cihazları, veritabanları.
Alınabilecek önlemler
Kullanılmayan tüm varsayılan hesapları devre dışı bırakın. Hesabı devre dışı bırakmanın imkansız olması durumunda, parolayı katı parola ilkesini karşılayan güçlü bir parolayla değiştirin.
3-Grup ilkeleri aracılığıyla yerel hesapları yönetme
Etki alanına ait iş istasyonlarında ve sunucularda yerel yönetici hesabı kullanmak iyi bir fikir değildir. Yerel yönetici hesaplarını yönetmek için Grup İlkesi’ni kullanmak korkunç bir fikirdir. Active Directory dizin hizmetine erişim elde eden bir saldırgan, sitelerde yerel yöneticiler için hesaplar oluşturmaktan ve değiştirmekten sorumlu olanlar da dahil olmak üzere Grup İlkelerine okuma erişimi elde eder. Doğal olarak, yerel hesap parolası şifrelenir (AES kullanılarak), ancak şifresini çözmek için kullanılan anahtar herkese açıktır . Böylece, sızma testi uzmanı hemen birçok kapının anahtarını elde eder ve ayrıca etki alanında genişletilmiş ayrıcalıklar elde etme şansına sahip olur.
Bileşenler
Active Directory, Windows tabanlı siteler.
Alınabilecek önlemler
Etki alanı ortamındaki sitelerde yerel yönetici hesaplarını kullanmaktan kaçınmak ve sitelerdeki yerel kullanıcıları yönetmek için Grup İlkesi kullanmamak en iyisidir. Gerekli izinlere sahip etki alanı hesaplarını kullanarak iş istasyonlarının ve sunucuların yönetilmesi önerilir.
4-Windows ağ mimarisi sorunları
Bazı Windows işlevlerinin uygulanmasının özellikleri, sızma testi yapanın Active Directory içindeki ayrıcalıkları yükseltmesine izin verir. Burada sızma testi, çeşitli saldırılar (örneğin, SMB Relay) ve yardımcı programlar (örneğin, mimikatz) kullanarak diğer ayrıcalıklı hesaplara ulaşmak için kullanılan ayrıcalıklı bir kullanıcı hesabı elde etmek anlamına gelir. Etki Alanı Yöneticileri grubundan imrenilen ayrıcalıklı hesap ve hash alınana kadar sızma testi uzmanının eylemleri devam eder.
Bileşenler
Windows tabanlı düğümler.
Alınabilecek önlemler
Sadece kullanıcının görevlerini yerine getirebilmesi için yeterli olan en az ayrıcalık ilkesine uyulmalıdır, daha fazlası değil. Yalnızca yönetim için ayrıcalıklı hesaplar kullanılmalıdır. Ayrıcalıklı kullanıcılar için iki faktörlü kimlik doğrulamayı öneriyoruz ve ayrıca düğüm yazılımını da zamanında güncellemelisiniz.
Not: Devam edecektir.