Windows 域帐户遭到入侵后,下一步该怎么办?

Jur*_*ajB 14 security active-directory

我们正在为域中的一个帐户遭到入侵做准备——下一步该怎么做?

禁用帐户将是我的第一个答案,但几周前我们在这里有测试人员,他们能够使用几个月前离开的管理员用户的哈希登录。

到目前为止,我们的两个答案是:

  1. 删除帐户并重新创建它(创建新的 SID,但也为用户和我们工作创造更多戏剧性)
  2. 至少更改3次密码并禁用该帐户

你的方法是什么,或者你会推荐什么?

Gre*_*kew 12

他们能够使用几个月前离开的管理员用户的哈希登录。

被盗凭据哈希不适用于被禁用的帐户,除非它位于未连接到网络的计算机上。该过程仍需要请求票证或通过域控制器进行身份验证。如果帐户被禁用,则无法执行此操作。

您需要在前雇员离开时禁用他们的管理帐户。

  • @ChiragBhatia-chirag64 https://en.m.wikipedia.org/wiki/Pass_the_hash (3认同)

bao*_*7uo 8

如果只有一个标准用户帐户被盗用,那么更改一次密码并启用该帐户应该没问题。密码更改后,散列将不起作用。如果帐户被禁用,它也将无法工作。作为一名渗透测试人员,我想知道渗透测试人员是否使用 Kerberos 票证。在某些情况下,如果更改密码,或者如果帐户被禁用甚至删除,这些可以继续工作(请参阅缓解链接)。

如果域管理员帐户已被盗用,那么游戏就结束了。您需要使您的域脱机,并更改每个密码。此外,krbtgt 帐户密码需要更改两次,否则攻击者仍然能够使用他们窃取的信息发出有效的 Kerberos 票证。完成所有这些操作后,您可以将域重新联机。

实施帐户锁定策略,使更改的密码无法被猜到。不要重命名您的帐户。攻击者可以轻松找到登录名。

另一个重点是培训您的用户。他们可能做了一些不明智的事情,这意味着账户被盗了。攻击者甚至可能不知道密码,他们可能只是以该帐户身份运行进程。例如,如果您打开一个恶意软件附件,让攻击者可以访问您的机器,他们将作为您的帐户运行。他们不知道你的密码。他们无法获取您的密码哈希,除非您是管理员。不要让用户在他们的工作站上以本地管理员身份运行。不要让域管理员登录到具有域管理员权限的工作站 - 永远!

更多信息/缓解措施的链接:

https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/

http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html

https://mva.microsoft.com/en-us/training-courses/how-to-avoid-golden-ticket-attacks-12134

  • 我总是推荐最佳实践。总会有一些类型的组织无法 100% 实施它 有些人认为自己凌驾于法律之上,有些组织认为任期/自我比公平和统一地应用政策/安全更重要。这些人和组织必须对其行为的后果负责。让我们希望那些学术组织不要关注对外国利益有价值的重要研究...... (3认同)
  • `您需要使您的域脱机`。这可能适用于小型办公室,但大型公司不太可能将其域/林脱机。 (2认同)