Active Directory 中的数据隐私问题

Active Directory 中的数据隐私问题

我已经使用进行了渗透测试 威力 并用它从Active Directory(以下简称AD)中检索用户信息。 当时,我的重点是收集安全组成员信息,然后使用该信息来导航网络。 无论哪种方式,AD 都包含敏感的员工数据,其中一些数据实际上不应该被组织中的每个人访问。 事实上,在 Windows 文件系统中也有一个等价的 “大家”的问题,内部和外部攻击者也可以使用它。

但在我们讨论隐私问题以及如何解决这些问题之前,让我们先看一下 AD 中存储的数据。

Active Directory 是企业 Facebook

但在这种情况下,你已经和大家交上了朋友! 您可能不知道同事最喜欢的电影、书籍或餐馆,但 AD 包含敏感的联系信息。
数据和其他领域可以被黑客甚至没有特殊技术技能的内部人员使用。

系统管理员当然熟悉下面的屏幕截图。 这是 Active Directory 用户和计算机 (ADUC) 界面,可在其中设置和编辑用户信息并将用户分配到适当的组。

Active Directory 中的数据隐私问题

AD 包含员工姓名、地址和电话号码字段,因此它类似于电话簿。 但还有更多! 其他选项卡还包括电子邮件和网址、直线经理和注释。

组织中的每个人是否都需要看到这些信息,尤其是在一个时代 OSINT,当每个新细节都使搜索更多信息变得更加容易时?

当然不是! 当公司高层管理人员的数据可供所有员工使用时,问题就变得更加复杂。

适合所有人的 PowerView

这就是 PowerView 发挥作用的地方。 它为访问 AD 的底层(且令人困惑的)Win32 函数提供了一个非常用户友好的 PowerShell 界面。 简而言之:
这使得检索 AD 字段就像键入非常短的 cmdlet 一样简单。

我们以收集 Cruella Deville 的一名员工的信息为例,她是公司的领导之一。 为此,请使用 PowerView get-NetUser cmdlet:

Active Directory 中的数据隐私问题

安装 PowerView 不是一个严重的问题 - 请自行查看页面 github上。 更重要的是,您不需要提升权限即可运行许多 PowerView 命令,例如 get-NetUser。 这样,一个积极主动但不太懂技术的员工就可以毫不费力地开始修改 AD。

从上面的截图可以看出,内部人士可以很快了解到很多关于Cruella的信息。 您是否也注意到,“信息”字段显示了有关用户的个人习惯和密码的信息?

这不是理论上的可能性。 从 与其他渗透测试人员的对话 我了解到他们扫描 AD 来查找明文密码,不幸的是,这些尝试通常都会成功。 他们知道公司对 AD 中的信息很粗心,而且他们往往不知道下一个主题:AD 权限。

Active Directory 有自己的 ACL

AD 用户和计算机界面允许您设置 AD 对象的权限。 AD 具有 ACL,管理员可以通过它们授予或拒绝访问权限。 您需要单击 ADUC 视图菜单中的“高级”,然后当您打开用户时,您将看到设置 ACL 的“安全”选项卡。

在我的 Cruella 场景中,我不希望所有经过身份验证的用户都能看到她的个人信息,因此我拒绝了他们的读取访问权限:

Active Directory 中的数据隐私问题

现在,如果普通用户在 PowerView 中尝试 Get-NetUser 将看到此内容:

Active Directory 中的数据隐私问题

我设法隐藏了明显有用的信息,以免被窥探。 为了保证相关用户可以访问这些数据,我创建了另一个 ACL,以允许 VIP 组的成员(Cruella 和她的其他高级同事)访问这些敏感数据。 换句话说,我基于角色模型实现了AD权限,这使得大多数员工(包括内部人员)无法访问敏感数据。

但是,您可以通过在 AD 中的组对象上相应设置 ACL,使组成员资格对用户不可见。 这将有助于隐私和安全。

在他的 系列史诗般的渗透测试 我展示了如何通过使用 PowerViews Get-NetGroupMember 检查组成员身份来导航系统。 在我的脚本中,我限制了对特定组中成员身份的读取访问权限。 可以看到更改前后运行命令的结果:

Active Directory 中的数据隐私问题

我能够隐藏 Cruella 和 Monty Burns 在 VIP 组中的成员身份,从而使黑客和内部人员很难侦查基础设施。

这篇文章的目的是激励您更仔细地了解这些领域
AD及相关权限。 AD 是一个很好的资源,但是想想你会如何
想要共享机密信息和个人数据,尤其是
当涉及到您组织的高级官员时。  

来源: habr.com

添加评论