Problema de privacidade de dados do Active Directory



Fiz teste de penetração usando o PowerView e usei-o para recuperar informações do usuário do Active Directory (doravante referido como AD). Naquela época, concentrei-me na coleta de informações sobre associação a grupos de segurança e, em seguida, usei essas informações para navegar na rede. Em qualquer caso, o AD contém dados confidenciais sobre funcionários, alguns deles realmente não devem estar acessíveis a todos na organização. De fato, nos sistemas de arquivos do Windows, existe um problema Todos equivalente, que também pode ser explorado por atacantes internos e externos.

Mas antes de falarmos sobre problemas de privacidade e como corrigi-los, vamos dar uma olhada nos dados armazenados no AD.

O Active Directory é um Facebook corporativo


Mas neste caso, você já fez amizade com todos! Você pode não descobrir os filmes, livros e restaurantes favoritos de seus colegas, mas o AD contém contatos confidenciais
dados e outros campos que podem ser usados ​​por hackers e até por profissionais internos sem habilidades técnicas especiais.

Os administradores de sistema, é claro, estão familiarizados com a captura de tela abaixo. Essa é a interface de Usuários e Computadores do Active Directory (ADUC), onde eles instalam e editam informações do usuário e atribuem usuários aos grupos apropriados.



O AD contém campos com o nome do funcionário, endereço e número de telefone, para que pareça uma lista telefônica. Mas há muito mais! Outras guias também têm um endereço de email e um endereço da Web, um supervisor imediato e notas.

Todos na organização devem ver essas informações, especialmente na era OSINT , quando cada nova parte facilita a localização de informações adicionais?

Claro que não! O problema é exacerbado quando os dados da gerência sênior estão disponíveis para todos os funcionários.

PowerView para todos


É aqui que o PowerView entra em cena. Ele fornece uma interface do PowerShell muito conveniente para as funções Win32 subjacentes (e confusas) que acessam o AD. Em resumo:
isso torna a obtenção de campos do AD tão fácil quanto a inserção de um cmdlet muito curto.

Vamos dar um exemplo de coleta de informações sobre um funcionário da Cruella Deville, que é um dos líderes da empresa. Para fazer isso, use o cmdlet PowerView get-NetUser:



Instalar o PowerView não é um problema sério - veja você mesmo na página do github . E mais importante, você não precisa de privilégios elevados para executar muitos comandos do PowerView, como o get-NetUser. Assim, um funcionário motivado, mas não muito tecnicamente experiente, pode começar a bisbilhotar no AD sem muito esforço.

Na captura de tela acima, pode-se ver que o insider pode aprender rapidamente muito sobre o Cruella. Você também notou que o campo "info" exibe informações sobre os hábitos pessoais e a senha do usuário?

Esta não é uma probabilidade teórica. Pelas caixas de diálogo com outros promotores, aprendi que eles examinam o AD para procurar senhas de forma não criptografada e, muitas vezes, essas tentativas, infelizmente, são bem-sucedidas. Eles sabem que as empresas são descuidadas com as informações no AD e geralmente não sabem sobre o próximo tópico - permissões no AD.

O Active Directory possui suas próprias ACLs


A interface Usuários e computadores do AD permite definir permissões para objetos do AD. Existem ACLs no AD e os administradores podem atribuir ou negar acesso através deles. Você precisa clicar em "Avançado" no menu Exibição do ADUC e, quando abrir o usuário, verá a guia "Segurança" na qual define a ACL.

No meu script com Cruella, eu não queria que todos os Usuários autenticados pudessem ver suas informações pessoais, então neguei a eles acesso de leitura:



E agora um usuário comum verá isso se tentar o Get-NetUser no PowerView:



Consegui esconder informações úteis e úteis de olhares indiscretos. Para mantê-lo acessível a usuários relevantes, criei outra ACL para permitir que membros VIP (Cruella e outros colegas de alto nível) acessem esses dados confidenciais. Em outras palavras, implementei as permissões do AD com base no modelo, que tornava os dados confidenciais inacessíveis para a maioria dos funcionários, incluindo os internos.

No entanto, você pode tornar a associação do grupo invisível para os usuários, definindo a ACL apropriada para o objeto de grupo no AD. Isso ajudará em termos de privacidade e segurança.

Na minha série de protestos épicos, mostrei como você pode navegar no sistema explorando associações de grupos usando o PowerViews Get-NetGroupMember. No meu cenário, restrinjai o acesso de leitura à participação em um grupo específico. Você vê o resultado do comando antes e depois das alterações:



Consegui ocultar a participação de Cruella e Monty Burns no grupo VIP, o que complicou a exploração da infraestrutura por hackers e especialistas.

Esta publicação teve como objetivo motivá-lo a estudar os campos mais de perto.
AD e permissões relacionadas. O AD é um ótimo recurso, mas pense em como você
queria compartilhar informações confidenciais e dados pessoais, especialmente
quando se trata das primeiras pessoas da sua organização.

Source: https://habr.com/ru/post/pt479814/


All Articles