Datu konfidencialitātes problēma Active Directory

Datu konfidencialitātes problēma Active Directory

Esmu veicis iespieÅ”anās pārbaudi, izmantojot Power View un izmantoja to, lai izgÅ«tu lietotāja informāciju no Active Directory (turpmāk tekstā ā€” AD). TobrÄ«d mans uzsvars bija uz droŔības grupas dalÄ«bas informācijas apkopoÅ”anu un pēc tam Ŕīs informācijas izmantoÅ”anu, lai pārvietotos tÄ«klā. Jebkurā gadÄ«jumā AD satur sensitÄ«vus darbinieku datus, no kuriem dažiem patieŔām nevajadzētu bÅ«t pieejamiem visiem organizācijas darbiniekiem. Faktiski Windows failu sistēmās ir ekvivalents "Visu" problēma, ko var izmantot arÄ« iekŔējie un ārējie uzbrucēji.

Bet pirms runājam par privātuma problēmām un to novērÅ”anu, apskatÄ«sim AD glabātos datus.

Active Directory ir korporatīvais Facebook

Bet Å”ajā gadÄ«jumā jÅ«s jau esat sadraudzējuÅ”ies ar visiem! Iespējams, jÅ«s nezināt par savu kolēģu iecienÄ«tākajām filmām, grāmatām vai restorāniem, taču AD satur sensitÄ«vu kontaktinformāciju.
dati un citi lauki, kurus var izmantot hakeri un pat iekŔējās personas bez Ä«paŔām tehniskām prasmēm.

Sistēmas administratori, protams, ir iepazinuÅ”ies ar tālāk redzamo ekrānuzņēmumu. Å Ä« ir Active Directory lietotāju un datoru (ADUC) saskarne, kurā viņi iestata un rediģē lietotāja informāciju un pieŔķir lietotājus atbilstoŔām grupām.

Datu konfidencialitātes problēma Active Directory

AD satur lauki darbinieka vārdam, adresei un tālruņa numuram, tāpēc tas ir līdzīgs tālruņu katalogam. Bet tur ir tik daudz vairāk! Citas cilnes ietver arī e-pasta un tīmekļa adresi, līnijas pārvaldnieku un piezīmes.

Vai visiem organizācijas darbiniekiem ir jāredz Ŕī informācija, it Ä«paÅ”i laikmetā OSINT, kad katra jauna detaļa padara papildu informācijas meklÄ“Å”anu vēl vienkārŔāku?

Protams, nē! Problēma saasinās, ja uzņēmuma augstākās vadības dati ir pieejami visiem darbiniekiem.

PowerView ikvienam

Å eit parādās PowerView. Tas nodroÅ”ina ļoti lietotājam draudzÄ«gu PowerShell interfeisu pamatā esoÅ”ajām (un mulsinoÅ”ajām) Win32 funkcijām, kas piekļūst AD. ÄŖsumā:
tas padara AD lauku izgūŔanu tikpat vienkārŔu kā ļoti īsas cmdlet ierakstīŔanu.

Ņemsim piemēru informācijas vākÅ”anai par Cruella Deville darbinieku, kurÅ” ir viens no uzņēmuma vadÄ«tājiem. Lai to izdarÄ«tu, izmantojiet PowerView get-NetUser cmdlet:

Datu konfidencialitātes problēma Active Directory

PowerView instalÄ“Å”ana nav nopietna problēma ā€” skatiet lapā pats GitHub. Un vēl svarÄ«gāk ir tas, ka jums nav nepiecieÅ”amas paaugstinātas privilēģijas, lai palaistu daudzas PowerView komandas, piemēram, get-NetUser. Tādā veidā motivēts, bet ne pārāk zinoÅ”s darbinieks var bez lielas piepÅ«les sākt Ä·erties pie AD.

No iepriekÅ” redzamā ekrānuzņēmuma varat redzēt, ka iekŔējās personas var ātri uzzināt daudz par Cruella. Vai arÄ« esi pamanÄ«jis, ka laukā ā€œinfoā€ tiek atklāta informācija par lietotāja personÄ«gajiem paradumiem un paroli?

Tā nav teorētiska iespēja. No dialogi ar citiem pentesteriem Es uzzināju, ka viņi skenē AD, lai atrastu vienkārÅ”a teksta paroles, un bieži vien Å”ie mēģinājumi diemžēl ir veiksmÄ«gi. Viņi zina, ka uzņēmumi nevērÄ«gi izturas pret AD informāciju, un viņi parasti nezina nākamo tēmu: AD atļaujas.

Active Directory ir savi ACL

AD lietotāju un datoru saskarne ļauj iestatÄ«t atļaujas AD objektiem. AD ir ACL, un administratori var pieŔķirt vai liegt piekļuvi, izmantojot tos. ADUC skata izvēlnē jānoklikŔķina uz "Advanced" un pēc tam, atverot lietotāju, tiks parādÄ«ta cilne "DroŔība", kurā iestatāt ACL.

Manā Cruella scenārijā es nevēlējos, lai visi autentificētie lietotāji varētu redzēt viņas personisko informāciju, tāpēc es viņiem liedzu lasÄ«Å”anas piekļuvi:

Datu konfidencialitātes problēma Active Directory

Un tagad parasts lietotājs to redzēs, ja izmēģinās Get-NetUser programmā PowerView:

Datu konfidencialitātes problēma Active Directory

Man izdevās noslēpt acÄ«mredzami noderÄ«gu informāciju no ziņkārÄ«go acÄ«m. Lai tas bÅ«tu pieejams attiecÄ«gajiem lietotājiem, es izveidoju citu ACL, lai VIP grupas locekļi (KrÅ«ela un citi viņas augsta ranga kolēģi) varētu piekļūt Å”iem sensitÄ«vajiem datiem. Citiem vārdiem sakot, es ieviesu AD atļaujas, pamatojoties uz lomu modeli, kas padarÄ«ja sensitÄ«vus datus nepieejamus lielākajai daļai darbinieku, tostarp Insiders.

Tomēr jÅ«s varat padarÄ«t dalÄ«bu grupā neredzamu lietotājiem, attiecÄ«gi iestatot ACL grupas objektam AD. Tas palÄ«dzēs privātuma un droŔības ziņā.

viņa episko pentestu sērija Es parādÄ«ju, kā jÅ«s varat pārvietoties sistēmā, pārbaudot dalÄ«bu grupā, izmantojot PowerViews Get-NetGroupMember. Savā skriptā es ierobežoju lasÄ«Å”anas piekļuvi dalÄ«bai noteiktā grupā. JÅ«s varat redzēt komandas palaiÅ”anas rezultātu pirms un pēc izmaiņām:

Datu konfidencialitātes problēma Active Directory

Es varēju noslēpt Cruella un Monty Burns dalÄ«bu VIP grupā, apgrÅ«tinot hakeru un iekŔējās informācijas izlÅ«koÅ”anu infrastruktÅ«rā.

Šis ieraksts bija paredzēts, lai motivētu jūs tuvāk apskatīt laukus
AD un saistītās atļaujas. AD ir lielisks resurss, taču padomājiet, kā jūs to darītu
vēlējās koplietot konfidenciālu informāciju un personas datus, jo Ä«paÅ”i
kad runa ir par jÅ«su organizācijas augstākajām amatpersonām.  

Avots: www.habr.com

Pievieno komentāru