So erkennen Sie die Bewegung von Angreifern im Netzwerk

Bei Projekten zur Analyse der Sicherheit von Unternehmensinformationssystemen im Jahr 2019 gelang es unseren Pentestern, den Netzwerkumfang von 93% der Unternehmen zu überwinden . Gleichzeitig konnte das Netzwerk von 50% der Unternehmen in nur einem Schritt durchdrungen werden. Um zu verhindern, dass echte Angreifer ihr Ziel erreichen, ist es wichtig, ihre Aktivitäten rechtzeitig zu identifizieren. Eine der kritischen Phasen eines Angriffs ist die seitliche Bewegung, wenn Angreifer ihre Präsenz im Netzwerk erweitern.

In diesem Artikel werde ich Ihnen zeigen, welche Aktivität mit der Bewegung innerhalb des Perimeters zusammenhängt und wie mithilfe der Netzwerkanalyse die Verwendung solcher Taktiken ermittelt werden kann.

Was betrifft die Bewegung innerhalb des Perimeters?

Schauen wir uns zunächst einige Schemata an, die Ihnen helfen, zu verstehen, in welche Phasen der Angriff unterteilt ist.

https://github.com/infosecn1nja/Red-Teaming-Toolkit
https://github.com/infosecn1nja/Red-Teaming-Toolkit

Das erste Diagramm zeigt den Lebenszyklus der Operationen eines roten Teams und zeigt die Aktionen eines Angreifers während eines Angriffs auf ein Informationssystem:

  1. Angreifer führt externe Aufklärung durch (Recon)

  2. Kompromisse beim System (Erstkompromiss)

  3. Versucht, seine Präsenz in diesem System aufrechtzuerhalten (Persistenz herstellen)

  4. Eskalieren von Berechtigungen

  5. Interne Aufklärung

  6. Wählt einen bequemen Transport für sich aus und verbindet sich mit dem Opfer (Seitenbewegung)

  7. (Data Analysis)

  8. 4―7 ( )

  9. (Exfiltration and Complete Mission)

Active Directory Kill Chain, , .

 https://github.com/infosecn1nja/AD-Attack-Defense
 https://github.com/infosecn1nja/AD-Attack-Defense
  1.  

  2. 2—5

  3. ,

, .

ATT & CK Matrix fĂĽr Unternehmen
ATT&CK Matrix for Enterprise

ATT&CK, . MITRE. . , – . . , .

Lateral movement ( ) , , , . DCOM, , . .

. , .

, :

  • ASP .NET, DMZ;

  • devops- agusev, ;

  • gpavlov ;

  • DC Administrator.

agusev gpavlov .

1.

, . devops- agusev, . , .

2. BloodHound DCOM (T1021.003)

BloodHound. , agusev Distributed Component Object Model (DCOM). SharpHound ( BloodHound) AGUSEV. Microsoft Management Console (MMC) 2.0.

DCOM    , . , DCOM. , ( MMC 2.0). .

, , , .

AD BloodHound

BloodHound gpavlovAdm, .

3. RDP- (T1021.001 T1570)

RDP- AGUSEV. RDP- kerbrute (https://github.com/ropnop/kerbrute), gpavlovAdm.

Kerbrute . , . BloodHound, gpavlov. , GPAVLOV gpavlov, gpavlovAdm.

BloodHound

kerbrute. 

4. c smbexec (T1021.002)

, gpavlov ( , ). smbexec Impacket. , , — gpavlovAdm. mimikatz SharpSploit (Github).

SharpSploit PowerSploit. PowerShell, SparpSploit — DLL C# .NET . , .

5.

mimikatz SharpSploit . , ntds.dit. secretsdump Impacket (Github).

. ATT&CK.

Liste der Angriffstechniken

NTA- PT Network Attack Discovery. PT NAD L2—L7, , .

?

, , . , RDP — , , . , DMZ, RDP- . , devops- , .

Dashboards PT Network Attack Discovery
PT Network Attack Discovery

, RDP-?

SMB- DCERPC. RPC DCOM- Impacket. lateral movement .

Warnung gefunden Angriff mit DCOMExec von Impacket 
DCOMExec Impacket 

— , Impacket. cmd.exe system32 . HTTP-.

- ?

, ; , . «» , — , SPN- Active Directory. , .

Benachrichtigung ĂĽber einen erkannten LDAP-Angriff
LDAP

LDAP. , . , , , , , BloodHound. , , Kerberos. 8380 : . PT NAD Kerberos.

Kerberos-Sitzungen
Kerberos

? ?

, gpavlovAdm gpavlov. Kerberos- (KDC) . PT NAD . gpavlovAdm , — . gpavlov , , .

Verwenden des gpavlov-Kontos zum Herunterladen von SharpSploit
gpavlov SharpSploit

? , ?

, . Service Control Manager Impacket, sharpsloit.dll.

SharpSploit-Downloadbestätigung
SharpSploit

, gpavlovAdm. , — gpavlovAdm. . PT NAD , SCM, , SAM, LSA, SECURITY NTDS. , .

Dump-Warnungen für die Registrierung des Domänencontrollers

lateral movement

, , . :

  • COM-, (, MMC 2.0);

  • ;

  • helpdesk Just Enough Administration;

  • ;

  • System.Management.Automation.dll.

: , PT Expert Security Center (PT ESC)




All Articles