سلام دوستان خوش اومدید به هفته دوم (قسمت دوم) از مجموعه اکتیو دایرکتوری برای هکرها:
ویدیو:
https://youtu.be/W7lWIcdpOj8
خوب در قسمتی قبلی یادگرفتیم ساختار اکتیو به چه شکل هست و همه چی تو اکتیو object هست. حالا به عنوان یک یوزر یا همون object چطوری از سرویس های مختلف باید استفاده کنم؟
جواب باید authenticate و authorized بشی
یعنی احراز هویت و تعیین سطح دسترسی برای استفاده از سرویس
این کار توسط kerberos و ntlm انجام میشه
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/How%20kerberos%20and%20ntlm%20works.md
خود kerberos چطور کار میکنه
ارسال یوزر و پسورد به kdc و دریافت tgt در صورت درست بودن پسورد من
مرحله بعدی اینکه بخوام به سرویس خاصی دسترسی پیدا کنم باید tgs یا ticket granting service درخواست بدم با توجه به نوع tgt و با استفاده از pac ما سطح دسترسی نوع گروه مشخص یعنی ممکنه سرویس بهمون جواب بده وصل بشیم مثل remote desktop یا اینکه دسترسی نداشته باشه object بهش و deny بشه
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/Kerberos-Based%20Attacks.md
اما ntlm به چه صورت هست
در مرحله اول user pass میزنیم پسورد hash میشه و همینطوری برخلاف kerberos ارسال میشه اولین مشکل mitm میشه زد روش یا sniff کرد
و بعد میره تو فاز challange که با دریافتش کلاینت هش پسورد باهاش ترکیب میکنه و ارسال میکنه و در سمت سرور باید از این به اصطلاح فرمول ریاضی برسه به hash که تو دیتابیس از user داره تا مثلا دسترسی به share پیدا کنه
در این بین به خاطر اینکه sign نمیشه این مرحله که اصطلاحا smb signing میگند ما اون وسط به عنوان هکر میتونیم همین پکت replay کنیم یکجا دیگه ntlm relay attack دسترسی بگیریم از یک سرور دیگه
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/NTLM-Based%20Attacks.md
اینا مواردی بود که تو فیلم بررسی کردم
برای درک بیشتر بهتر kerberos ntlm lsass token و ... کتاب
https://www.amazon.com/Windows-Security-Internals-Authentication-Authorization/dp/1718501986
حتما باید بخونید.
ویدیو:
https://youtu.be/W7lWIcdpOj8
خوب در قسمتی قبلی یادگرفتیم ساختار اکتیو به چه شکل هست و همه چی تو اکتیو object هست. حالا به عنوان یک یوزر یا همون object چطوری از سرویس های مختلف باید استفاده کنم؟
جواب باید authenticate و authorized بشی
یعنی احراز هویت و تعیین سطح دسترسی برای استفاده از سرویس
این کار توسط kerberos و ntlm انجام میشه
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/How%20kerberos%20and%20ntlm%20works.md
خود kerberos چطور کار میکنه
ارسال یوزر و پسورد به kdc و دریافت tgt در صورت درست بودن پسورد من
مرحله بعدی اینکه بخوام به سرویس خاصی دسترسی پیدا کنم باید tgs یا ticket granting service درخواست بدم با توجه به نوع tgt و با استفاده از pac ما سطح دسترسی نوع گروه مشخص یعنی ممکنه سرویس بهمون جواب بده وصل بشیم مثل remote desktop یا اینکه دسترسی نداشته باشه object بهش و deny بشه
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/Kerberos-Based%20Attacks.md
اما ntlm به چه صورت هست
در مرحله اول user pass میزنیم پسورد hash میشه و همینطوری برخلاف kerberos ارسال میشه اولین مشکل mitm میشه زد روش یا sniff کرد
و بعد میره تو فاز challange که با دریافتش کلاینت هش پسورد باهاش ترکیب میکنه و ارسال میکنه و در سمت سرور باید از این به اصطلاح فرمول ریاضی برسه به hash که تو دیتابیس از user داره تا مثلا دسترسی به share پیدا کنه
در این بین به خاطر اینکه sign نمیشه این مرحله که اصطلاحا smb signing میگند ما اون وسط به عنوان هکر میتونیم همین پکت replay کنیم یکجا دیگه ntlm relay attack دسترسی بگیریم از یک سرور دیگه
https://github.com/soheilsec/Active-Directory-For-Hackers/blob/main/NTLM-Based%20Attacks.md
اینا مواردی بود که تو فیلم بررسی کردم
برای درک بیشتر بهتر kerberos ntlm lsass token و ... کتاب
https://www.amazon.com/Windows-Security-Internals-Authentication-Authorization/dp/1718501986
حتما باید بخونید.