Um das Active Directory (AD) optimal abzusichern, sollten sich auch kleine und mittelständische Unternehmen an Enterprise-Umgebungen orientieren. Diese sorgen in den meisten Fällen für deutlich mehr Sicherheit in der AD-Umgebung. Microsoft selbst gibt ausführliche Anleitungen zur Absicherung seines Verzeichnisdiensts. Im TechNet [1] etwa zeigt Microsoft, welche Schritte Sie durchführen sollten, um das Active Directory möglichst sicher zu betreiben.
Wenn Angreifer in ein Netzwerk eindringen, geschieht dies normalerweise über einen einzelnen Endpunkt. Sobald dieser Endpunkt, zum Beispiel ein unsicherer PC, Server, Router oder anderes Netzwerkgerät, übernommen wurde, gilt es für den Kriminellen, Informationen über das Netzwerk zu sammeln. Denn nur mit ausreichend Informationen kann er auch den Rest des Netzwerks effizient ausspähen oder weitere Angriffe durchführen. Dieses Ausspähen wird auch Reconnaissance, kurz "recon" genannt.
Gerade das Auffinden von Administratorkonten im Netzwerk ist dabei ein wichtiger Schritt. Denn sobald ein Angreifer Zugang zum Netzwerk hat und auf privilegierte Benutzerkonten zugreifen kann, zum Beispiel durch einen Pass-the-Hash-Angriff (PtH), lässt sich im Netzwerk nahezu unbeobachtet mit den Rechten des übernommenen Kontos Schaden anrichten.
Pass-the-Hash-Angriffe zielen direkt auf Benutzerkonten im Active Directory. Hier sind natürlich vor allem Benutzerkonten mit privilegierten Rechten interessant. Dabei kann es sich um Administratorkonten handeln, aber auch um Benutzerkonten, die zum Beispiel das Recht erhalten haben, Benutzerkennwörter zu ändern. Denn mit Benutzeränderungen kommen Angreifer außer mit PtH noch zu anderen Zugängen. PtH-Attacken setzen nicht (nur) auf die Kennwörter der
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.