Рассмотрена архитектура системы безопасности Active Directory. Приведены сведения об используемом хакерами инструментарии. Последовательно и подробно описываются все этапы атаки на домен глазами злоумышленника: поиск уязвимостей и разведка в атакуемой сети, повышение привилегий, боковое перемещение, поиск и сбор критически важных данных. Описаны способы противодействия обнаружению атаки с применением различных инструментальных средств. Рассматриваются методы сохранения доступа к скомпрометированной сети как с помощью сторонних инструментов, так и с использованием групповых политик домена.
ЧТО ВЫ НАЙДЕТЕ В ЭТОЙ КНИГЕ?
Глава 1 посвящена методам разведки в Active Directory, способам изучения сетевой инфраструктуры и поиска уязвимых мест для сбора учетных данных.
В главе 2 перечислены актуальные методы повышения привилегий в Active Directory.
Глава 3 рассказывает о боковом перемещении в Active Directory.
Главы 4 и 5 повествуют о способах уклонения от обнаружения в скомпрометированных сетях Active Directory и методах обхода средств детектирования атак.
Глава 6 посвящена способам поиска критически важных данных на скомпрометированных ресурсах при атаке на домен.
В главах 7 и 8 читатель найдет информацию о путях сохранения доступа при атаке на домен с использованием как различных сторонних инструментов, так и встроенных групповых политик.
ВНИМАНИЕ!
Вся информация в этой книге предоставлена исключительно в ознакомительных целях. Автор и редакция не несут ответственности за любой возможный вред, причиненный с использованием сведений из этой книги.
«Построенные на основе технологии Active Directory сети имеют широкое распространение и являются предметом пристального внимания со стороны хакеров. Вот почему системные администраторы и специалисты по информационной безопасности должны хорошо знать уязвимые места в Microsoft Windows Server и Active Directory, иметь представление об используемых злоумышленниками векторах атак, а также уметь противостоять им.
Эта книга, написанная практикующим специалистом по тестированию на проникновение и опытным участником Red Team под псевдонимом Ralf Hacker, даст читателю исчерпывающее представление о том, как действуют злоумышленники при атаках на домен. Это не учебник по взлому, это очень ценный и полезный взгляд на безопасность инфраструктуры Active Directory глазами настоящего хакера.»
— Валентин Холмогоров,
редактор рубрики «Взлом» журнала «Хакер»