Dahili Sızma testi içinde kullanılan hatalar ve çözüm yolları-2

2-Varsayılan hesaplar

Varsayılan hesaplar, kurumsal ağlar için büyük bir sorundur. Bir dizin hizmeti (örneğin, Active Directory) kullanan bir çok fonksiyonlu kullanıcı için etkin bir hesap bırakmak çok kolaydır. Etik bir bilgisayar korsanının, web sunucusu yanıtlarının sıradan otomatik analizi yoluyla keşif aşamasında bu tür tüm cihazları tanımlaması zor değildir. Bundan sonra, yarı otomatik modda, cihaz kurulduktan sonra değişmeden kalabilecek oturum açma – şifre çiftlerinin geçerliliğini kontrol edilmelidir. Başarılı koşullar altında, örneğin saldırgan, dizin hizmetine kullanıcı haklarıyla erişebilir veya bireysel cihazlarda RW haklarına sahip olabilecek SNMP dizesini bulabilir. Veya Oracle veritabanındaki varsayılan hesapları kullanarak ne elde edilemez ki!

Bileşenler

Ağ cihazları, veritabanları.

Alınabilecek önlemler

Kullanılmayan tüm varsayılan hesapları devre dışı bırakın. Hesabı devre dışı bırakmanın imkansız olması durumunda, parolayı katı parola ilkesini karşılayan güçlü bir parolayla değiştirin.

3-Grup ilkeleri aracılığıyla yerel hesapları yönetme

Etki alanına ait iş istasyonlarında ve sunucularda yerel yönetici hesabı kullanmak iyi bir fikir değildir. Yerel yönetici hesaplarını yönetmek için Grup İlkesi’ni kullanmak korkunç bir fikirdir. Active Directory dizin hizmetine erişim elde eden bir saldırgan, sitelerde yerel yöneticiler için hesaplar oluşturmaktan ve değiştirmekten sorumlu olanlar da dahil olmak üzere Grup İlkelerine okuma erişimi elde eder. Doğal olarak, yerel hesap parolası şifrelenir (AES kullanılarak), ancak şifresini çözmek için kullanılan anahtar herkese açıktır . Böylece, sızma testi uzmanı hemen birçok kapının anahtarını elde eder ve ayrıca etki alanında genişletilmiş ayrıcalıklar elde etme şansına sahip olur.

Bileşenler

Active Directory, Windows tabanlı siteler.

Alınabilecek önlemler

Etki alanı ortamındaki sitelerde yerel yönetici hesaplarını kullanmaktan kaçınmak ve sitelerdeki yerel kullanıcıları yönetmek için Grup İlkesi kullanmamak en iyisidir. Gerekli izinlere sahip etki alanı hesaplarını kullanarak iş istasyonlarının ve sunucuların yönetilmesi önerilir.

4-Windows ağ mimarisi sorunları

Bazı Windows işlevlerinin uygulanmasının özellikleri, sızma testi yapanın Active Directory içindeki ayrıcalıkları yükseltmesine izin verir. Burada sızma testi, çeşitli saldırılar (örneğin, SMB Relay) ve yardımcı programlar (örneğin, mimikatz) kullanarak diğer ayrıcalıklı hesaplara ulaşmak için kullanılan ayrıcalıklı bir kullanıcı hesabı elde etmek anlamına gelir. Etki Alanı Yöneticileri grubundan imrenilen ayrıcalıklı hesap ve hash alınana kadar sızma testi uzmanının eylemleri devam eder.

Bileşenler

Windows tabanlı düğümler.

Alınabilecek önlemler

Sadece kullanıcının görevlerini yerine getirebilmesi için yeterli olan en az ayrıcalık ilkesine uyulmalıdır, daha fazlası değil. Yalnızca yönetim için ayrıcalıklı hesaplar kullanılmalıdır. Ayrıcalıklı kullanıcılar için iki faktörlü kimlik doğrulamayı öneriyoruz ve ayrıca düğüm yazılımını da zamanında güncellemelisiniz.

Not: Devam edecektir.