来自 科技中心 2019-04-11 22:49 的文章
当前位置: 美洲杯冠军竞猜 > 科技中心 > 正文

一种检测哈希传递攻击的可靠方法

本节提供了漏洞的总体统计信息。应该注意的是,在某些Web应用中发现了相同类型的多个漏洞。

总之,攻击者需要从系统中抓取哈希值,通常是通过有针对性的攻击(如鱼叉式钓鱼或通过其他方法直接入侵主机)来完成的(例如:TrustedSec 发布的 Responder 工具)。一旦获得了对远程系统的访问,攻击者将升级到系统级权限,并从那里尝试通过多种方法(注册表,进程注入,磁盘卷影复制等)提取哈希。对于哈希传递,攻击者通常是针对系统上的LM/NTLM哈希(更常见的是NTLM)来操作的。我们不能使用类似NetNTLMv2(通过响应者或其他方法)或缓存的证书来传递哈希。我们需要纯粹的和未经过滤的NTLM哈希。基本上只有两个地方才可以获得这些凭据;第一个是通过本地帐户(例如管理员RID 500帐户或其他本地帐户),第二个是域控制器。

美洲杯冠军竞猜 1

在这个例子中,我们将使用Metasploit psexec,尽管还有很多其他的方法和工具可以实现这个目标:

思科IOS中的远程代码执行漏洞(CVE-2017-3881)

VMware vCenter中的远程代码执行漏洞(CVE-2017-5638)

Samba中的远程代码执行漏洞(CVE-2017-7494 – Samba Cry)

Windows SMB中的远程代码执行漏洞(MS17-010)

接下来我们看到登录类型是3(通过网络远程登录)。

在所有的目标企业中,都发现网络流量过滤措施不足的问题。管理接口(SSH、Telnet、SNMP以及Web应用的管理接口)和DBMS访问接口都可以通过用户段进行访问。在不同帐户中使用弱密码和密码重用使得密码猜测攻击变得更加容易。

主机名 :(注意,这不是100%有效;例如,Metasploit和其他类似的工具将随机生成主机名)。你可以导入所有的计算机列表,如果没有标记的计算机,那么这有助于减少误报。但请注意,这不是减少误报的可靠方法。并不是所有的工具都会这样做,并且使用主机名进行检测的能力是有限的。

每个Web应用的平均漏洞数

美洲杯冠军竞猜 2

非常低

中等偏下

中等偏上

另外一个好处是这个事件日志包含了认证的源IP地址,所以你可以快速的识别网络中哈希传递的攻击来源。

为了提高安全性,建议企业特别注重Web应用的安全性,及时更新易受攻击的软件,实施密码保护措施和防火墙规则。建议对IT基础架构(包括Web应用)定期进行安全评估。完全防止信息资源泄露的任务在大型网络中变得极其困难,甚至在面临0day攻击时变得不可能。因此,确保尽早检测到信息安全事件非常重要。在攻击的早期阶段及时发现攻击活动和快速响应有助于防止或减轻攻击所造成的损害。对于已建立安全评估、漏洞管理和信息安全事件检测良好流程的成熟企业,可能需要考虑进行Red Teaming(红队测试)类型的测试。此类测试有助于检查基础设施在面临隐匿的技艺精湛的攻击者时受到保护的情况,以及帮助训练信息安全团队识别攻击并在现实条件下进行响应。

事件ID:4624

利用Web应用中的漏洞(例如任意文件上传(28%)和SQL注入(17%)等)渗透网络边界并获取内网访问权限是最常见的攻击向量(73%)。用于穿透网络边界的另一个常见的攻击向量是针对可公开访问的管理接口的攻击(弱密码、默认凭据以及漏洞利用)。通过限制对管理接口(包括SSH、RDP、SNMP以及web管理接口等)的访问,可以阻止约一半的攻击向量。

我不会在本文深入剖析哈希传递的历史和工作原理,但如果你有兴趣,你可以阅读SANS发布的这篇优秀的文章——哈希攻击缓解措施。

值得注意的是JavaRMI服务中的远程代码执行及许多开箱即用产品使用的Apache Commons Collections和其它Java库中的反序列化漏洞。2017年OWASP项目将不安全的反序列化漏洞包含进其10大web漏洞列表(OWASP TOP 10),并排在第八位(A8-不安全的反序列化)。这个问题非常普遍,相关漏洞数量之多以至于Oracle正在考虑在Java的新版本中放弃支持内置数据序列化/反序列化的可能性1。

美洲杯冠军竞猜 3

第五步

第一步

设置路径位于:

美洲杯冠军竞猜 4

登录类型:3

除了进行更新管理外,还要更加注重配置网络过滤规则、实施密码保护措施以及修复Web应用中的漏洞。

美洲杯冠军竞猜 5

Windows中的最新漏洞已被用于远程代码执行(MS17-010 永恒之蓝)和系统中的本地权限提升(MS16-075 烂土豆)。在相关漏洞信息被公开后,全部企业的60%以及接受渗透测试的企业的75%都存在MS17-010漏洞。应当指出的是,该漏洞不仅在2017年第一季度末和第二季度在这些企业中被发现(此时检测到该漏洞并不令人惊讶,因为漏洞补丁刚刚发布),而且在2017年第四季度在这些企业中被检测到。这意味着更新/漏洞管理措施并没有起到作用,并且存在被WannaCry等恶意软件感染的风险。

接下来的问题是,你怎么检测哈希传递攻击?

我们已经为多个行业的企业开展了数十个项目,包括政府机构、金融机构、电信和IT公司以及制造业和能源业公司。下图显示了这些企业的行业和地区分布情况。

【编辑推荐】

Kerberoasting攻击是针对SPN(服务主体名称)帐户密码的离线暴力破解攻击,其Kerberos TGS服务票证是加密的。要发起此类攻击,只需要有域用户的权限。如果SPN帐户具有域管理员权限并且其密码被成功破解,则攻击者获得了活动目录域的最高权限。在20%的目标企业中,SPN帐户存在弱密码。在13%的企业中(或在17%的获得域管理员权限的企业中),可通过Kerberoasting攻击获得域管理员的权限。

帐户名称和域名:仅警告只有本地帐户(即不包括域用户名的账户)的帐户名称。这样可以减少网络中的误报,但是如果对所有这些账户进行警告,那么将检测例如:扫描仪,psexec等等这类东西,但是需要时间来调整这些东西。在所有帐户上标记并不一定是件坏事(跳过“COMPUTER$”帐户),调整已知模式的环境并调查未知的模式。

从 lsass.exe进程的内存中提取凭据

安全ID:NULL SID可以作为一个特征,但不要依赖于此,因为并非所有的工具都会用到SID。虽然我还没有亲眼见过哈希传递不会用到NULL SID,但这也是有可能的。

该漏洞允许攻击者通过只读的SNMP社区字符串进行提权,获取设备的完全访问权限。利用思科发布的公开漏洞信息,卡巴斯基专家Artem Kondratenko开发了一个用来演示攻击的漏洞利用程序( https://github.com/artkond/cisco-snmp-rce)。 第三步 利用ADSL-LINE-MIB中的一个漏洞以及路由器的完全访问权限,我们可以获得客户的内网资源的访问权限。完整的技术细节请参考 https://kas.pr/3whh 最常见漏洞和安全缺陷的统计信息

你可以禁止通过GPO传递哈希:

美洲杯冠军竞猜 6

美洲杯冠军竞猜 7

下图描述了利用以下漏洞获取域管理员权限的更复杂攻击向量的一个示例:

美洲杯冠军竞猜 8

大多数攻击向量成功的原因在于不充分的内网过滤、管理接口可公开访问、弱密码以及Web应用中的漏洞等。

哈希传递的主要成因是由于大多数企业或组织在一个系统上拥有共享本地帐户,因此我们可以从该系统中提取哈希并移动到网络上的其他系统。当然,现在已经有了针对这种攻击方式的缓解措施,但他们不是100%的可靠。例如,微软修补程序和较新版本的Windows(8.1和更高版本)“修复”了哈希传递,但这仅适用于“其他”帐户,而不适用于RID为 500(管理员)的帐户。

美洲杯冠军竞猜 9

美洲杯冠军竞猜 10

检测到思科交换机和一个可用的SNMP服务以及默认的社区字符串“Public”。思科IOS的版本是通过SNMP协议识别的。

漏洞:默认的SNMP社区字符串

哈希传递对于大多数企业或组织来说仍然是一个非常棘手的问题,这种攻击手法经常被渗透测试人员和攻击者们使用。当谈及检测哈希传递攻击时,我首先开始研究的是先看看是否已经有其他人公布了一些通过网络来进行检测的可靠方法。我拜读了一些优秀的文章,但我没有发现可靠的方法,或者是这些方法产生了大量的误报。

大多数被利用的漏洞都是2017年发现的:

Computer ConfigurationWindowsSettingsSecurity SettingsLocal PoliciesUser Rights Assignment 

我们的2017年渗透测试结果明确表明,对Web应用安全性的关注仍然不够。Web应用漏洞在73%的攻击向量中被用于获取网络外围主机的访问权限。

大多数企业或组织都没有能力实施GPO策略,而传递哈希可被利用的可能性却非常大。

在开发哈希传递攻击的检测策略时,请注意与以下相关的非典型网络登录事件:

接下来,工作站名称肯定看起来很可疑; 但这并不是一个好的检测特征,因为并不是所有的工具都会将机器名随机化。你可以将此用作分析哈希传递攻击的额外指标,但我们不建议使用工作站名称作为检测指标。源网络IP地址可以用来跟踪是哪个IP执行了哈希传递攻击,可以用于进一步的攻击溯源调查。

美洲杯冠军竞猜 11

密钥长度:0 – 这是会话密钥长度。这是事件日志中最重要的检测特征之一。像RDP这样的东西,密钥长度的值是 128位。任何较低级别的会话都将是0,这是较低级别协议在没有会话密钥时的一个明显的特征,所在此特征可以在网络中更好的发现哈希传递攻击。

利用过时软件中的已知漏洞

接下来,我们看到登录过程是NtLmSsp,密钥长度为0.这些对于检测哈希传递非常的重要。

2017年,我们发现的高风险、中等风险和低风险漏洞的数量大致相同。但是,如果查看Web应用的整体风险级别,我们会发现超过一半(56%)的Web应用包含高风险漏洞。对于每一个Web应用,其整体风险级别是基于检测到的漏洞的最大风险级别而设定的。

让我们分解日志并且模拟哈希传递攻击过程。在这种情况下,我们首先想象一下,攻击者通过网络钓鱼获取了受害者电脑的凭据,并将其提升为管理级别的权限。从系统中获取哈希值是非常简单的事情。假设内置的管理员帐户是在多个系统间共享的,攻击者希望通过哈希传递,从SystemA(已经被入侵)移动到SystemB(还没有被入侵但具有共享的管理员帐户)。

NBNS/LLMNR欺骗攻击

下面我们要查看所有登录类型是3(网络登录)和ID为4624的事件日志。我们正在寻找密钥长度设置为0的NtLmSsP帐户(这可以由多个事件触发)。这些是哈希传递(WMI,SMB等)通常会使用到的较低级别的协议。另外,由于抓取到哈希的两个唯一的位置我们都能够访问到(通过本地哈希或通过域控制器),所以我们可以只对本地帐户进行过滤,来检测网络中通过本地帐户发起的传递哈希攻击行为。这意味着如果你的域名是GOAT,你可以用GOAT来过滤任何东西,然后提醒相应的人员。不过,筛选的结果应该去掉一些类似安全扫描器,管理员使用的PSEXEC等的记录。

我们将企业的安全等级划分为以下评级:

通过对成千上万个系统上的日志进行广泛的测试和分析,我们已经能够识别出在大多数企业或组织中的非常具体的攻击行为并且具有非常低的误报率。有许多规则可以添加到以下检测功能中,例如,在整个网络中查看一些成功的结果会显示“哈希传递”,或者在多次失败的尝试后将显示凭证失败。

第六步

为了检测到这一点,我们首先需要确保我们有适当的组策略设置。我们需要将帐户登录设置为“成功”,因为我们需要用事件日志4624作为检测的方法。

敏感数据暴露漏洞(根据OWASP分类标准),包括Web应用的源码暴露、配置文件暴露以及日志文件暴露等。

“拒绝从网络访问此计算机”

建议制作可能遭到攻击的账户的列表。该列表不仅应包括高权限帐户,还应包括可用于访问组织关键资源的所有帐户。

哈希传递仍然广泛的用于网络攻击并且是大多数企业和组织的一个共同的安全问题。有许多方法可以禁止和降低哈希传递的危害,但是并不是所有的企业和组织都可以有效地实现这一点。所以,最好的选择就是如何去检测这种攻击行为。

帐户(创建帐户、更改帐户设置或尝试使用禁用的身份验证方法);

同时使用多个帐户(尝试从同一台计算机登录到不同的帐户,使用不同的帐户进行VPN连接以及访问资源)。

哈希传递攻击中使用的许多工具都会随机生成工作站名称。这可以通过工作站名称是随机字符组合的4624事件来检测。

最后,我们看到这是一个基于帐户域和名称的本地帐户。

美洲杯冠军竞猜,建议:

安全ID:空SID – 可选但不是必需的,目前还没有看到为Null的 SID未在哈希传递中使用。

美洲杯冠军竞猜 12

在这个例子中,攻击者通过传递哈希建立了到第二个系统的连接。接下来,让我们看看事件日志4624,包含了什么内容:

美洲杯冠军竞猜 13

检测哈希传递攻击是比较有挑战性的事情,因为它在网络中表现出的行为是正常。比如:当你关闭了RDP会话并且会话还没有关闭时会发生什么?当你去重新认证时,你之前的机器记录仍然还在。这种行为表现出了与在网络中传递哈希非常类似的行为。

对漏洞的分析表明,大多数漏洞都与Web应用的服务器端有关。其中,最常见的漏洞是敏感数据暴露、SQL注入和功能级访问控制缺失。28%的漏洞与客户端有关,其中一半以上是跨站脚本漏洞(XSS)。

美洲杯冠军竞猜 14

建议:

请注意,你可以(也可能应该)将域的日志也进行分析,但你很可能需要根据你的实际情况调整到符合基础结构的正常行为。比如,OWA的密钥长度为0,并且具有与基于其代理验证的哈希传递完全相同的特征。这是OWA的正常行为,显然不是哈希传递攻击行为。如果你只是在本地帐户进行过滤,那么这类记录不会被标记。

利用管理接口获取访问权限

登录过程:NtLmSsP

最常见的漏洞和安全缺陷

总而言之,有许多方法可以检测环境中的哈希传递攻击行为。这个在小型和大型网络中都是有效的,并且基于不同的哈希传递的攻击方式都是非常可靠的。它可能需要根据你的网络环境进行调整,但在减少误报和攻击过程中溯源却是非常简单的。

对NetNTLMv2哈希进行离线密码猜测攻击。

漏洞:弱密码

通过何种方式获取管理接口的访问权限

在线密码猜测攻击

NTLM中继攻击

美洲杯冠军竞猜 15

在系统中添加su命令的别名,以记录输入的密码。该命令要求用户输入特权账户的密码。这样,管理员在输入密码时就会被截获。

在利用管理接口获取访问权限时利用过时软件中的已知漏洞是最不常见的情况。

终端主机上的大量4625事件(暴力破解本地和域帐户时会发生此类事件)

域控制器上的大量4771事件(通过Kerberos攻击暴力破解域帐户时会发生此类事件)

域控制器上的大量4776事件(通过NTLM攻击暴力破解域帐户时会发生此类事件)

离线密码猜测攻击

离线密码猜测攻击常被用于:

安全建议:

20%的漏洞是跨站脚本类型的漏洞。攻击者可以利用此漏洞获取用户的身份验证数据(cookie)、实施钓鱼攻击或分发恶意软件。

要检测针对Windows帐户的密码猜测攻击,应注意:

检测建议:

最常见漏洞和安全缺陷的统计信息

第二步

此类攻击的典型踪迹是网络登录事件(事件ID4624,登录类型为3),其中“源网络地址”字段中的IP地址与源主机名称“工作站名称”不匹配。这种情况下,需要一个主机名与IP地址的映射表(可以使用DNS集成)。

或者,可以通过监测来自非典型IP地址的网络登录来识别这种攻击。对于每一个网络主机,应收集最常执行系统登录的IP地址的统计信息。来自非典型IP地址的网络登录可能意味着攻击行为。这种方法的缺点是会产生大量误报。

关于漏洞CVE-2017-3881(思科IOS中的远程代码执行漏洞)

第五步

我们将企业的安全等级划分为以下评级:

美洲杯冠军竞猜 16

美洲杯冠军竞猜 17

敏感数据暴露 -一种高风险漏洞,是第二大常见漏洞。它允许攻击者通过调试脚本、日志文件等访问Web应用的敏感数据或用户信息。

使用包含已知漏洞的过时版本的网络设备固件

使用弱密码

在多个系统和用户中重复使用密码

使用NBNS协议

SPN账户的权限过多

此外,还要注意与以下相关的非典型事件:

在渗透测试期间,任意文件上传漏洞是用于穿透网络边界的最广泛的Web应用漏洞。该漏洞可被用于上传命令行解释器并获得对操作系统的访问权限。SQL注入、任意文件读取、XML外部实体漏洞主要用于获取用户的敏感信息,例如密码及其哈希。账户密码被用于通过可公开访问的管理接口来发起的攻击。

Web应用风险级别的分布

第七步

美洲杯冠军竞猜 18

最常见的漏洞和安全缺陷

一种可能的解决方案是通过蜜罐以不存在的计算机名称来广播NBNS/LLMNR请求,如果收到了响应,则证明网络中存在攻击者。示例:https://blog.netspi.com/identifying-rogue-nbns-spoofers/,https://github.com/Kevin-Robertson/Conveigh

如果可以访问整个网络流量的备份,则应该监测那些发出多个LLMNR/NBNS响应(针对不同的计算机名称发出响应)的单个IP地址。

当一个应用程序账户在操作系统中具有过多的权限时,利用该应用程序中的漏洞可能在主机上获得最高权限,这使得后续攻击变得更加容易。

在所有经济成分的Web应用中,都发现了敏感数据暴露漏洞(内部IP地址和数据库访问端口、密码、系统备份等)和使用字典中的凭据漏洞。

触发终端保护解决方案中的IDS/IPS模块;

服务器应用进程大量生成非典型进程(例如Apache服务器启动bash进程或MS SQL启动PowerShell进程)。为了监测这种事件,应该从终端节点收集进程启动事件,这些事件应当包含被启动进程及其父进程的信息。这些事件可从以下软件收集得到:收费软件EDR解决方案、免费软件Sysmon或Windows10/Windows 2016中的标准日志审计功能。从Windows 10/Windows 2016开始,4688事件(创建新进程)包含了父进程的相关信息。

客户端和服务器软件的不正常关闭是典型的漏洞利用指标。请注意这种方法的缺点是会产生大量误报。

改进Web应用安全性的建议

美洲杯冠军竞猜 19

大多数漏洞的利用代码已公开(例如MS17-010、Samba Cry、VMwarevCenter CVE-2017-5638),使得利用这些漏洞变得更加容易

用户使用字典中的凭据。通过密码猜测攻击,攻击者可以访问易受攻击的系统。

未经验证的重定向和转发(未经验证的转发)允许远程攻击者将用户重定向到任意网站并发起网络钓鱼攻击或分发恶意软件。在某些案例中,此漏洞还可用于访问敏感信息。

远程代码执行允许攻击者在目标系统或目标进程中执行任何命令。这通常涉及到获得对Web应用源代码、配置、数据库的完全访问权限以及进一步攻击网络的机会。

如果没有针对密码猜测攻击的可靠保护措施,并且用户使用了字典中的用户名和密码,则攻击者可以获得目标用户的权限来访问系统。

许多Web应用使用HTTP协议传输数据。在成功实施中间人攻击后,攻击者将可以访问敏感数据。尤其是,如果拦截到管理员的凭据,则攻击者将可以完全控制相关主机。

文件系统中的完整路径泄露漏洞(Web目录或系统的其他对象)使其他类型的攻击更加容易,例如,任意文件上传、本地文件包含以及任意文件读取。

美洲杯冠军竞猜 20

2017年我们的Web应用安全评估表明,政府机构的Web应用最容易受到攻击(所有Web应用都包含高风险的漏洞),而电子商务企业的Web应用最不容易受到攻击(28%的Web应用包含高风险漏洞)。Web应用中最常出现以下类型的漏洞:敏感数据暴露(24%)、跨站脚本(24%)、未经验证的重定向和转发(14%)、对密码猜测攻击的保护不足(14%)和使用字典中的凭据(13%)。

通过SNMP协议检测到一个过时的、易受攻击的思科IOS版本。漏洞:cisco-sa-20170629-snmp( https://tools.cisco. com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20170629-snmp)。

参考来源

非常低

中等偏下

中等偏上

安全级别为非常低对应于我们能够穿透内网的边界并访问内网关键资源的情况(例如,获得内网的最高权限,获得关键业务系统的完全控制权限以及获得关键的信息)。此外,获得这种访问权限不需要特殊的技能或大量的时间。

美洲杯冠军竞猜 21

检测建议:

美洲杯冠军竞猜 22

卡巴斯基实验室的专家还利用了Windows网络的许多特性来进行横向移动和发起进一步的攻击。这些特性本身不是漏洞,但却创造了很多机会。最常使用的特性包括:从lsass.exe进程的内存中提取用户的哈希密码、实施hash传递攻击以及从SAM数据库中提取哈希值。

Web应用的风险级别分布

以下事件可能意味着软件漏洞利用的攻击尝试,需要进行重点监测:

93%的目标企业对内部攻击者的防护水平被评估为低或非常低。此外,在64%的企业中发现了至少一个可以获得IT基础设施最高权限(如活动目录域中的企业管理权限以及网络设备和重要业务系统的完全控制权限)的攻击向量。平均而言,在每个项目中发现了2到3个可以获取最高权限的攻击向量。在每个企业中,平均只需要三个步骤即可获取域管理员的权限。

安全级别为高对应于在渗透测试中只能发现无关紧要的漏洞(不会对公司带来风险)的情况。

离线密码猜测攻击。

漏洞:特权用户弱密码

美洲杯冠军竞猜 23

第二步

漏洞总数统计

Hash传递攻击

Web应用的经济成分分布

利用管理接口发起的攻击

对于每一个Web应用,其整体风险级别是基于检测到的漏洞的最大风险级别而设定的。电子商务行业中的Web应用最为安全:只有28%的Web应用被发现存在高风险的漏洞,而36%的Web应用最多存在中等风险的漏洞。

有关检测凭据提取攻击的详细信息,请访问 https://kas.pr/16a7。

利用Web应用漏洞和可公开访问的管理接口获取内网访问权限的示例

责任编辑:

美洲杯冠军竞猜 24

攻击者通过NBNS欺骗攻击和NTLM中继攻击拦截管理员的NetNTLM哈希,并利用该哈希在域控制器上进行身份验证;

利用HP Data Protector中的漏洞CVE-2011-0923,然后从lsass.exe进程的内存中提取域管理员的密码

检测建议:

美洲杯冠军竞猜 25

虽然“对管理接口的网络访问不受限制”不是一个漏洞,而是一个配置上的失误,但在2017年的渗透测试中它被一半的攻击向量所利用。57%的目标企业可以通过管理接口获取对信息资源的访问权限。

高风险Web应用的比例

在所有系统中遵循最小权限原则。此外,建议尽可能避免在域环境中重复使用本地管理员帐户。针对特权账户遵循微软层级模型以降低入侵风险。

使用Credential Guard机制(该安全机制存在于Windows 10/Windows Server 2016中)

使用身份验证策略(Authentication Policies)和Authentication Policy Silos

禁用网络登录(本地管理员帐户或者本地管理员组的账户和成员)。(本地管理员组存在于Windows 8.1/ Windows Server2012R2以及安装了KB2871997更新的Windows 7/Windows 8/Windows Server2008R2中)

使用“受限管理模式RDP”而不是普通的RDP。应该注意的是,该措施可以减少明文密码泄露的风险,但增加了通过散列值建立未授权RDP连接(Hash传递攻击)的风险。只有在采取了综合防护措施以及能够阻止Hash传递攻击时,才推荐采用此方法。

将特权账户置于受保护的用户组,该组中的成员只能通过Kerberos协议登录。(Microsoft网站上提供了该组的所有保护机制的列表)

启用LSA保护,以阻止通过未受保护的进程来读取内存和进行代码注入。这为LSA存储和管理的凭据提供了额外的安全防护。

禁用内存中的WDigest存储或者完全禁用WDigest身份验证机制(适用于Windows8.1 / Windows Server 2012 R2或安装了KB2871997更新的Windows7/Windows Server 2008系统)。

在域策略配置中禁用SeDebugPrivilege权限

禁用自动重新登录(ARSO)功能

使用特权帐户进行远程访问(包括通过RDP)时,请确保每次终止会话时都注销。

在GPO中配置RDP会话终止:计算机配置策略管理模板 Windows组件远程桌面服务远程桌面会话主机会话时间限制。

启用SACL以对尝试访问lsass.exe的进程进行登记管理

使用防病毒软件。

防止此类攻击的最有效方法是禁止在网络中使用NTLM协议。

使用LAPS(本地管理员密码解决方案)来管理本地管理员密码。

禁用网络登录(本地管理员帐户或者本地管理员组的账户和成员)。(本地管理员组存在于Windows 8.1/ Windows Server2012R2以及安装了KB2871997更新的Windows 7/Windows 8/Windows Server2008R2中)

在所有系统中遵循最小权限原则。针对特权账户遵循微软层级模型以降低入侵风险。

42%的目标企业可利用NTLM中继攻击(结合NBNS/LLMNR欺骗攻击)获取活动目录域的最高权限。47%的目标企业无法抵御此类攻击。

检测建议:

检测建议:

美洲杯冠军竞猜 26

管理接口类型

美洲杯冠军竞猜 27

引言

通过分析用于在活动目录域中获取最高权限的攻击技术,我们发现:

漏洞分析

在线密码猜测攻击最常被用于获得Windows用户帐户和Web应用管理员帐户的访问权限。

第四步

过时软件中的已知漏洞占我们实施的攻击向量的三分之一。

安全建议:

美洲杯冠军竞猜 28

定期检查所有系统,包括Web应用、内容管理系统(CMS)和网络设备,以查看是否使用了任何默认凭据。为管理员帐户设置强密码。在不同的系统中使用不同的帐户。将软件升级至最新版本。

Kerberoasting攻击

美洲杯冠军竞猜 29

https://www.bleepingcomputer.com/news/security/oracle-plans-to-drop-java-serialization-support-the-source-of-most-security-bugs/

https://dsec.ru/presentations/cisco-smart-install/

针对获取到的用户名发起在线密码猜测攻击。可能利用的漏洞:弱密码,可公开访问的远程管理接口

为所有用户帐户实施严格的密码策略(包括用户帐户、服务帐户、Web应用和网络设备的管理员帐户等)。

提高用户的密码保护意识:选择复杂的密码,为不同的系统和帐户使用不同的密码。

对包括Web应用、CMS和网络设备在内的所有系统进行审计,以检查是否使用了任何默认帐户。

我们还建议您特别注意使用PowerShell(Invoke-Mimikatz)凭据提取攻击的检测方法。

使用字典中的凭据

最常用的攻击技术

本文由美洲杯冠军竞猜发布于科技中心,转载请注明出处:一种检测哈希传递攻击的可靠方法

关键词: