Firma XYZ wurde gehackt!" Warum es jeden treffen kann und was man dagegen unternimmt? - Digicomp Hacking Day
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Firma XYZ wurde gehackt!» Warum es jeden treffen kann und was man dagegen unternimmt? Digicomp Hacking Day Referent: Yves Kraft 21. Mai 2019
VORSTELLUNG → Yves Kraft ○ Branch Manager Bern ○ Senior Penetration Tester & Security Consultant ○ Studium BSc FH CS (Vertiefung IT-Security) ○ ISO 27001 Lead Auditor, OSCP, OPST, OPSA, OPSE, CTT+ & OSSTMM Trainer ○ Kontinuierliche Weiterbildung in den Bereichen IT-Security und Netzwerk ○ @nrx_ch ○ Technische Security Audits, Konzeptionelles Consulting ○ Security Officer ○ Training & Coaching (Kursleiter bei Digicomp) ○ Spende des Speaker-Honorars für www.hackersforcharity.org/ 2 © 2019 Oneconsult AG
ACTIVE DIRECTORY KILL CHAIN ATTACK & DEFENSE Quelle: https://github.com/infosecn1nja/AD-Attack-Defense 4 © 2019 Oneconsult AG
MACHINE COMPROMISE → Ziel ○ Zugangsdaten erhalten / Erster Zugriff auf die Infrastruktur → Extern ○ Phishing ○ Terminal Server Breakout (RDS) ○ Apache Tomcat Default Credentials ○ .git auf Webserver (Wordpress) → Intern ○ Passwort Bruteforce (RDP) ○ Foxit Exploit 5 © 2019 Oneconsult AG
PRIVILEGE ESCALATION LOKALER ADMIN → Ziel ○ Zugang ausbauen / Lokale Admin Privilegien erlangen → Zugangsdaten in Dateien GPO|GPP (cpassword) → Schwache Dateiberechtigungen → Unattend.xml → Password Reuse → Mimikatz 6 © 2019 Oneconsult AG
PRIVILEGE ESCALATION DOMAIN ADMIN → Ziel ○ Zugang ausbauen / Domain Admin Privilegien erlangen → RDP Session Hijacking → Pass-The-Hash → NTLM Relay (scf-File Attack) → Password Reuse → Mimikatz 7 © 2019 Oneconsult AG
SZENARIO: PHISHING → Angreifer ○ Klonen der Login-Page von MyDigicomp (https://idp.digicomp.ch) ○ Registrieren der Fakedomain https://idp-digicomp.ch ○ Erstellen eines Phishing Mails (Wettbewerb 2019 | Gewinner!) → Opfer ○ Öffnet E-Mail und folgt Link auf https://idp-digicomp.ch ○ Gibt Zugangsdaten ein → Massnahmen ○ Think before you klick! 10 © 2019 Oneconsult AG
SZENARIO: TERMINAL SERVER BREAKOUT (RDS) → Angreifer ○ Öffnen der RDS-Verbindung (https://remote.lab.extern) ○ Ausbrechen aus Published App › Dialog Boxen und Menüs, Internet Explorer, Shortcuts, Taskmanager, Scripts(.bat/.wsh) › Tipps: • cmd.exe /K pause falls CMD gesperrt, ältere PS-Version • Bei fehlenden Schreibrechten: C:\Users\USER\AppData\Local\Temp, C:\temp, C:\Windows\Tasks • Office: VBA! ☺ → Massnahmen ○ System Hardening ○ Application Whitelisting ○ Netzwerksegmentierung 11 © 2019 Oneconsult AG
SZENARIO: APACHE TOMCAT DEFAULT CREDENTIALS → Angreifer ○ Apache Tomcat mit Default/leicht zu erratenden Zugangsdaten ○ Reverse-Shell als war-Datei erstellen, hochladen und Ausführen → Massnahmen ○ Tomcat Manager nur intern/auf Localhost betreiben ○ Komplexe Passwörter verwenden 12 © 2019 Oneconsult AG
SZENARIO: .GIT AUF WORDPRESS → Angreifer ○ .GIT Verzeichnis wird auf Webserver entdeckt. Dieses Verzeichnisses können einzelne Commits wiederhergestellt werden ○ Auch wenn sensitive Informationen nicht mehr vorhanden sind, ältere Commits enthalten die Dateien noch → Massnahmen ○ Repository-Verzeichnisse auf Server entfernen ○ Keine sensitiven Informationen in Repository hochladen 13 © 2019 Oneconsult AG
SZENARIO: PASSWORD BRUTE-FORCE → Angreifer ○ RDP-Port (3389) geöffnet ○ Es gibt zahlreiche Tools für Brute-Force Angriffe (und genauso viele Techniken) → Massnahmen ○ Account Lockout ○ Logging 14 © 2019 Oneconsult AG
SZENARIO: FOXIT EXPLOIT → Angreifer ○ UAF Exploit in bekanntem PDF-Reader ○ Exploit-PDF lädt Payload von Netzwerk-Share → Massnahmen ○ Updates installieren ○ Antivirus/Intrusion Detection ○ Application Whitelisting 15 © 2019 Oneconsult AG
SZENARIO: ZUGANGSDATEN IN DATEIEN GPO → Angreifer ○ Desöfteren können Zugangsdaten (Plaintext, Hash oder verschlüsselt) aus Dateien gelesen werden. ○ Microsoft bietet mit Group Policy Preferences (GPP) Gruppenrichtlinien Objekte mit Passwörtern zu speichern (verschlüsselt mit AES). ○ https://docs.microsoft.com/en-us/openspecs/windows_protocols/ms- gppref/2c15cbf0-f086-4c74-8b70-1f2fa45dd4be → Massnahmen ○ Keine Zugangsdaten in Scripts ○ Zugang zu Netzwerkshares einschränken 16 © 2019 Oneconsult AG
SZENARIO: SCHWACHE DATEIBERECHTIGUNGEN → Angreifer ○ Falls Prozesse/Dienste mit erhöhten Rechten laufen und die Pfade zu den Executables schreibbar sind, können über dieses Weg die Rechte eskaliert werden ○ Beispiel: GrassSoft Macro Expert → Massnahmen ○ Dateiberechtigungen prüfen 17 © 2019 Oneconsult AG
SZENARIO: UNATTEND.XML → Angreifer ○ Bei Windows Setup Automatisierungen kann es sein, dass Zugangsdaten in Setup-Dateien übrig bleiben. › C:\unattend.xml › C:\Windows\Panther\Unattend.xml › C:\Windows\Panther\Unattend\Unattend.xml › C:\Windows\system32\sysprep.inf › C:\Windows\system32\sysprep\sysprep.xml › C:\Windows\Microsoft.NET\Framework64\v4.0.30319\Config\web.config › C:\inetpub\wwwroot\web.config 18 © 2019 Oneconsult AG
SZENARIO: PASSWORD REUSE → Gemäss Panda Security [1] haben Forscher der Virginia Tech University and Dashlane Analysten herausgefunden, dass… ○ After examining a database of over 28 million users and their 61 million passwords, they have uncovered an alarming figure: 52% of the users studied have the same passwords (or very similar and easily hackable ones) for different services. ○ Of the 28.8 million users studied, 38% reused the same password for two different online services, and 21% of them slightly modified an old one to sign up for a new service. ○ With 85% of passwords reused or slightly changed in the case of online shopping, and 62% for email,… → Angreifer ○ Desöfteren setzen Benutzer die gleichen oder ähnliche Zugangsdaten für unterschiedliche Accounts ein. ○ So auch unser Admin Hans Muster → Massnahmen ○ Password Policy implementieren und durchsetzen [1] https://www.pandasecurity.com/mediacenter/security/password-reuse/ 19 © 2019 Oneconsult AG
SZENARIO: MIMIKATZ → Tool, um Authentifizierungsprotokolle zu überwinden → Liest Authentifizerungsdaten aus ○ Kerberos Tickets, NTLM-Hashes, Klartext-Passwörter, etc. → Massnahmen ○ Credential Guard ○ Debugging von Programmen unterbinden › Windows Settings -> Security Settings -> Local Policies -> User Rights Assignment -> Debug programs ○ WDigest deaktivieren › HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityPro viders\Wdigest ○ Restricted Admin Mode ○ Credential Cache anpassen 20 © 2019 Oneconsult AG
SZENARIO: RDP SESSION HIJACKING → Angreifer ○ Als lokaler Admin kann man RDP Sessions von anderen Benutzern übernehmen ○ Service erstellen, der tscon.exe starten und die RDP-Verbindung «umbiegt» ○ Mimikatz bietet diese Funktionalität auch → Massnahmen ○ Logoff von Disconnected Sessions (z.B. per GPO) ○ RDP nicht zugänglich machen 21 © 2019 Oneconsult AG
SZENARIO: PASS-THE-HASH → Angreifer ○ Die meisten Passwort-basierenden Authentifizierungsmethoden speichern das Passwort in Form eines Hashes (z.B. SAM bei Windows) ○ Angreifer liest Hash aus und meldet sich damit beim System an → Massnahmen ○ Konten mit hohen Berechtigungsstufen so selten wie möglich und nur auf gehärteten Rechnern verwenden ○ Niemals direkt vom Arbeitsplatzrechner auf zu administrierende Systeme verbinden ○ Lokaler Admin: individuelles Passwort auf jedem System (LAPS verwenden) ○ Delegieren von Berechtigungen an normale Benutzerkonten anstelle von dauerhaft „Run as Administrator“ zu verwenden ○ Anwenden der Empfehlungen aus dem «Mitigating Pass-the-Hash Attacks and Other Credential Theft» und «Best Practices for Securing Active Directory.docx» Whitepapers von Microsoft 22 © 2019 Oneconsult AG
SZENARIO: NTLM RELAY (SCF-FILE ATTACK) → Angreifer ○ NTLM-Hahes müssen nicht geknackt werden, sondern können einfach weitergeleitet werden. ○ Angreifer erstellt .scf-Datei auf Share und lässt ntlmrelayx laufen ○ User/Admin ruft Share auf, Credentials werden an Opfer-System weitergeleitet → Massnahmen ○ SMB Signing aktivieren 23 © 2019 Oneconsult AG
SZENARIO: DCSHADOW → DCShadow ermöglicht es einem Angreifer, einen gefälschten Active Directory Domain Controller (Fake DC) zu erstellen, der schädliche Änderungen an legitimen DCs replizieren kann. → Ist das ein Bug? → Eine Vulnerability? ○ Nein ein Feature! ○ Protokolle sind von Microsoft dokumentiert: › [MS-ADTS]: Active Directory Technical Specification › [MS-DRSR]: Directory Replication Service (DRS) Remote Protocol 24 © 2019 Oneconsult AG
WAS PASSIERT NUN BEI EINER DCSHADOW-ATTACKE? Die DCShadow-Attacke läuft in folgenden drei Schritten ab: → Registrieren eines "DC" durch Erstellen von 2 Objekten in der CN= Konfiguration und ändern der SPN (Service Principal Name) → “Pushen” der Daten (ausgelöst durch DrsReplicaAdd, KCC oder interne AD-Events) → Entfernen des erstellten Objekts, um den DC zu “demoten” 25 © 2019 Oneconsult AG
FORENSISCHE ASPEKTE → Da DCShadow Replikationsinformationen weitergibt, ist DCShadow für die Weitergabe von Replikations-Metadaten verantwortlich → Metadaten sind für jedermann Per LDPA oder RPC zugänglich (auch aus vertrauenswürdigen Domänen) → Metadaten werden von forensischen Analysten verwendet, um den Hergang des kompletten Angriffs zu reproduzieren → Diesen Daten kann nicht mehr vertraut werden! 26 © 2019 Oneconsult AG
WIE KÖNNEN DCSHADOW-ATTACKEN ERKANNT WERDEN? → Auf Netzwerkebene lässt sich DCShadow leicht erkennen: ○ DrsAddEntry oder DrsReplicaAdd dürfen nur von DCs aus gemacht werden → Mit Logging lassen sich DCShadow-Aktivitäten erkennen: ○ Objekte hinzufügen oder Computer-Objekte ändern (siehe nächste Folie) ○ Änderungen können jedoch nur auf dem kompromittierten DC beobachtet werden → Verwendung von LDAP-Cookies (LDAP_SERVER_DIRSYNC_OID) ist ein weiterer Weg über LDAP-Modifikationen informiert zu werden → Überwachen von Directory Service Replication Events (siehe nächste Folie) → @gentilkiwi stellt ein Splunk-Script für Erkennung zur Verfügung: https://gist.github.com/gentilkiwi/dcc132457408cf11ad2061340dcb53c2 27 © 2019 Oneconsult AG
WIE KÖNNEN DCSHADOW-ATTACKEN ERKANNT WERDEN? → Ändern von 2 SPNs überwachen ○ Der Directory Replication Service (DRS) SPN mit dem Format "//" wobei die immer E3514235–4B06–11D1-AB04– 00C04FC2DCD2 ist (via DrsAddEntry) → Eventlog ○ Event ID 4742 (SPN Änderung) ○ Event ID 5137 (Rogue DC hinzufügen) ○ Event ID 5141 (Rogue DC entfernen) ○ Event IDs 4928,4929 (Monitoring von Replication) ○ Event IDs 4935/4936 (Replication Fehler) 28 © 2019 Oneconsult AG
SZENARIO: DCSYNC → Mittels Directory Replication Service (DRS) ist es möglich, an Passwort-Hashes aus der NTDS.DIT-Datei zu gelangen. Diese Technik lässt sich mit den Rechten eines Domänenadministrators von jedem System in der Domäne ausführen. → DCSync simuliert Verhalten eines DC → Fordert andere DCs auf, Informationen mit MS-DRSR zu replizieren → «Ich bin auch ein Domaincontroller! Lass uns spielen!» → Geschieht ohne Code auf dem DC → Ziel: NTLM-Hash eines beliebigen Kontos erhalten (z.B. KRBTGT Konto => Golden Ticket) → Nutzt die Vorteile einer gültigen und notwendigen Funktion von Active Directory → Kann nicht ausgeschaltet oder deaktiviert werden 29 © 2019 Oneconsult AG
WEITERFÜHRENDE QUELLEN & CREDITS → https://github.com/infosecn1nja/AD-Attack-Defense → https://www.pandasecurity.com/mediacenter/security/password-reuse/ → https://download.microsoft.com/download/7/7/A/77ABC5BD-8320-41AF- 863C-6ECFB10CB4B9/Mitigating-Pass-the-Hash-Attacks-and-Other- Credential-Theft-Version-2.pdf 30 © 2019 Oneconsult AG
31 © 2019 Oneconsult AG
Sie können auch lesen