ВВЕДЕНИЕ 4
1. Архитектура программного обеспечения для автоматизации анализа защищенности Active Directory 6
2. Разработка модулей для взаимодействия с сетевыми службами Active Directory 10
2.1. Модуль взаимодействия со службой Kerberos 11
2.2. Модуль взаимодействия со службой LDAP 13
2.3. Модуль взаимодействия со службой SMB 15
3. Разработка модулей для сбора информации об инфраструктуре Active Directory 18
3.1. Модуль для сбора информации по протоколу Kerberos 19
3.2. Модуль для сбора информации по протоколу LDAP 20
3.3. Модуль для сбора информации по протоколу SMB 22
4. Разработка модулей автоматизации проведения атак на инфраструктуру...25
4.1. Модуль для эксплуатации уязвимости ASREPRoasting 25
4.2. Модуль для эксплуатации уязвимости Kerberoasting 30
4.3. Модуль для проведения атаки Password Spraying 36
5. Разработка модуля интерактивной командной оболочки 41
6. Разработка схемы взаимодействия между Command & Control (C2) сервером и агентом 45
6.1. Требования для разработки C2 сервера и агента 45
6.2. Схема взаимодействия С2 сервера и агента 46
7. Разработка модулей для развертывания С2 сервера и взаимодействия с ним через интерактивную командную оболочку 49
7.1. Модуль Command & Control (С2) сервера 49
7.2. Модуль для взаимодействия с C2 53
8. Разработка модулей для генерации полезной нагрузки, выполняемой на
скомпрометированном Windows хосте 56
8.1. Модуль для генерации полезной нагрузки первого этапа 56
8.2. Модуль для генерации полезной нагрузки второго этапа 59
9. Разработка модуля для локального сбора информации об инфраструктуре
Active Directory 61
10. Разработка модуля для проведения атаки повышения привилегий в доменной инфраструктуре Pass-The-Hash 66
11. Разработка модуля для проведения атаки повышения привилегий в доменной инфраструктуре Pass-The-Ticket 76
12. Разработка модуля для проведения атаки DCSync на доменную инфраструктуру 83
ЗАКЛЮЧЕНИЕ 87
СПИСОК ЛИТЕРАТУРЫ 93
ПРИЛОЖЕНИЕ 95
Active Directory является основной частью операционной системы Windows Server от компании Microsoft. Технология представляет собой службу каталогов. С помощью неё осуществляется хранение информации об объектах в корпоративной сети и предоставление информации для пользователей этой сети. Настройкой, конфигурированием и администрированием занимаются администраторы Active Directory или службы каталогов. Однако, кроме всего перечисленного, необходимо соблюдать также безопасность службы каталогов.
Почему необходимо обеспечивать безопасность службы каталогов? Корпоративная сеть является внутренним периметром IT инфраструктуры. Одним из этапов при атаках злоумышленников на компании является получение доступа в корпоративную сеть. Таким доступом может выступать успешная атака на внешний периметр, например, уязвимый web-сервер компании в сети Интернет. После успешной атаки с получением доступа внутрь сети, атакующий должен получить права администратора в этой сети. Тогда, имея необходимые привилегии, он сможет реализовать действия, наносящие вред компании. Одним из векторов атак для получения таких прав является служба каталогов.
Актуальность работы связана с неспадающей популярностью кражей учетных данных. По результатам анализа киберугроз за 2023 год от компании CrowdStrike было выявлено, что у злоумышленников по прежнему остается популярным кража учетных данных сотрудников. Соответственно, в эту кражу входит и кража учетных данных в доменной инфраструктуре. Учетные данные в доменной инфраструктуре дают доступ во внутреннюю сеть компании, где могут находиться критичные сервисы для инфраструктуры. Таким образом, злоумышленник сразу получает доступ к важным информационным системам компании и может нарушать ее работу.
Целью работы является исследование потенциальных уязвимостей в Active Directory.
Задачи для достижения цели следующие:
1) исследование компонентов Active Directory,
2) исследование причин возникновения и эксплуатацию
уязвимостей и атак в доменной инфраструктуре,
3) разработка программного обеспечения для автоматизации
эксплуатации уязвимостей и проведения атак,
предоставление рекомендаций и требований к доменной инфраструктуре с точки зрения безопасности для детектирования и предотвращения угроз.
Исследование потенциальных уязвимостей в доменной инфраструктуре Active Directory. А также похожие готовые работы: страница 9 #9106849
Артикул: 9106849
- Предмет: Программирование
- Уникальность: 75% (Антиплагиат.ВУЗ)
- Разместил(-а): 185 Рамиль в 2024 году
- Количество страниц: 130
- Формат файла: docx
3 000p.
1) Модульная архитектура: что, как и почему? // Proglib: [сайт]. - 2023. URL: https://proglib.io/p/modulnaya-arhitektura-chto-kak-i-pochemu-202 3-04-04 (дата обращения: 10.04.2024).
2) DNS и доменные службы Active Directory // Microsoft Learn: [сайт]. - 2023. URL: https://learn.microsoft.com/ru-ru/windows-server/identity /ad-ds/plan/dns-and-ad-ds (дата обращения: 11.04.2024).
3) Kerberos Authentication Overview // Microsoft Documentation: [сайт]. - 2023. URL: https://learn.microsoft.com/ru-ru/windows-server/
security/kerberos/kerberos-authentication-overview (дата обращения 12.04.2024).
4) What is lightweight directory access protocol (LDAP) authentication? // RedHat: [сайт]. - 2022. URL: https://www.redhat.com/en/topics/security /what-is-ldap-authentication (дата обращения 12.04.2024).
5) Ryuk’s Return // The DFIR Report: [сайт]. - 2020. URL: https://thedfirreport.com/2020/10/08/ryuks-return/ (дата обращения 12.04.2024).
6) Kerberos (I): How does Kerberos work? - Theory // BlackArrow: [сайт]. - 2019. URL: https://www.tarlogic.com/blog/how-kerberos-works/ (дата обращения 12.04.2024).
7) Steal or Forge Kerberos Tickets: AS-REP roasting // MITRE ATT&CK: [сайт]. - 2024. URL: https://attack.mitre.org/techniques/T1558/004/ (дата обращения 13.04.2024).
8) Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor // Google Cloud [сайт]. - 2020. URL: https://cloud.google.com/blog/topics/
threat-intelligence/evasive-attacker-leverages-solarwinds-supply-chain-compromis es-with-sunburst-backdoor/ (дата обращения 13.04.2024).
9) Detecting Kerberoasting Activity // Active Directory Security: [сайт]. - 2024. URL: https://adsecurity.org/?p=3458 (дата обращения 13.04.2024).
10) Peach SandStorm password spray campaigns enable intelligence collection at high-value targets // Microsoft Security: ^аит]. - 2023. URL: https://www.microsoft.com/en-us/security/blog/2023/09/14/peach-sandstorm-pass word-spray-campaigns-enable-intelligence-collection-at-high-value-targets/ (дата обращения 13.04.2024).
11) Brute Force: Password Spraying // MITRE ATT&CK [сайт]. - 2024. URL: https://attack.mitre.org/techniques/T1110/003/ (дата обращения
13.04.2024).
12) APT41 World Tour 2021 on a tight schedule // Group-IB: [сайт]. - 2022. URL: https://www.group-ib.com/blog/apt41-world-tour-2021/ (дата обращения: 26.04.2024).
13) Security Subsystem Architecture // Microsoft Learn: [сайт]. - 2012. URL: https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/
windows-2000 -server/cc961760(v=technet.10)?redirectedfrom=MSDN (дата обращения: 26.04.2024).
14) Pass the Hash With Mimikatz: Complete Guide // Station X: [сайт]. - 2024. URL: https://www.stationx.net/pass-the-hash-with-mimikatz/ (дата обращения: 29.04.2024).
15) Inside the Mimikatz Pass-the-Hash Command (Part 2) // Microsoft Documentation [сайт]. - 2020. URL: https://www.praetorian.com/blog/ inside-mimikatz-part2/ (дата обращения 30.04.2024).
16) OS Credential Dumping: LSASS Memory // MITRE ATTACK: [сайт]. - 2023. URL: https://attack.mitre.org/techniques/T1003/001/ (дата обращения 06.05.2024).
17) Use Alternate Authentication Material: Pass the Hash // MITRE ATTACK: [сайт]. - 2023. URL: https://attack.mitre.org/techniques/T1550/002/ (дата обращения 07.04.2024).
18) Early Bird Catches the Wormhole: Observations from the StellarParticle Campaign // CrowdStrike Blog: [сайт]. - 2022. URL: https://www.crowdstrike.com/blog/observations-from-the-stellarparticle-campaign/ (дата обращения 07.04.2024).
2) DNS и доменные службы Active Directory // Microsoft Learn: [сайт]. - 2023. URL: https://learn.microsoft.com/ru-ru/windows-server/identity /ad-ds/plan/dns-and-ad-ds (дата обращения: 11.04.2024).
3) Kerberos Authentication Overview // Microsoft Documentation: [сайт]. - 2023. URL: https://learn.microsoft.com/ru-ru/windows-server/
security/kerberos/kerberos-authentication-overview (дата обращения 12.04.2024).
4) What is lightweight directory access protocol (LDAP) authentication? // RedHat: [сайт]. - 2022. URL: https://www.redhat.com/en/topics/security /what-is-ldap-authentication (дата обращения 12.04.2024).
5) Ryuk’s Return // The DFIR Report: [сайт]. - 2020. URL: https://thedfirreport.com/2020/10/08/ryuks-return/ (дата обращения 12.04.2024).
6) Kerberos (I): How does Kerberos work? - Theory // BlackArrow: [сайт]. - 2019. URL: https://www.tarlogic.com/blog/how-kerberos-works/ (дата обращения 12.04.2024).
7) Steal or Forge Kerberos Tickets: AS-REP roasting // MITRE ATT&CK: [сайт]. - 2024. URL: https://attack.mitre.org/techniques/T1558/004/ (дата обращения 13.04.2024).
8) Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor // Google Cloud [сайт]. - 2020. URL: https://cloud.google.com/blog/topics/
threat-intelligence/evasive-attacker-leverages-solarwinds-supply-chain-compromis es-with-sunburst-backdoor/ (дата обращения 13.04.2024).
9) Detecting Kerberoasting Activity // Active Directory Security: [сайт]. - 2024. URL: https://adsecurity.org/?p=3458 (дата обращения 13.04.2024).
10) Peach SandStorm password spray campaigns enable intelligence collection at high-value targets // Microsoft Security: ^аит]. - 2023. URL: https://www.microsoft.com/en-us/security/blog/2023/09/14/peach-sandstorm-pass word-spray-campaigns-enable-intelligence-collection-at-high-value-targets/ (дата обращения 13.04.2024).
11) Brute Force: Password Spraying // MITRE ATT&CK [сайт]. - 2024. URL: https://attack.mitre.org/techniques/T1110/003/ (дата обращения
13.04.2024).
12) APT41 World Tour 2021 on a tight schedule // Group-IB: [сайт]. - 2022. URL: https://www.group-ib.com/blog/apt41-world-tour-2021/ (дата обращения: 26.04.2024).
13) Security Subsystem Architecture // Microsoft Learn: [сайт]. - 2012. URL: https://learn.microsoft.com/en-us/previous-versions/windows/it-pro/
windows-2000 -server/cc961760(v=technet.10)?redirectedfrom=MSDN (дата обращения: 26.04.2024).
14) Pass the Hash With Mimikatz: Complete Guide // Station X: [сайт]. - 2024. URL: https://www.stationx.net/pass-the-hash-with-mimikatz/ (дата обращения: 29.04.2024).
15) Inside the Mimikatz Pass-the-Hash Command (Part 2) // Microsoft Documentation [сайт]. - 2020. URL: https://www.praetorian.com/blog/ inside-mimikatz-part2/ (дата обращения 30.04.2024).
16) OS Credential Dumping: LSASS Memory // MITRE ATTACK: [сайт]. - 2023. URL: https://attack.mitre.org/techniques/T1003/001/ (дата обращения 06.05.2024).
17) Use Alternate Authentication Material: Pass the Hash // MITRE ATTACK: [сайт]. - 2023. URL: https://attack.mitre.org/techniques/T1550/002/ (дата обращения 07.04.2024).
18) Early Bird Catches the Wormhole: Observations from the StellarParticle Campaign // CrowdStrike Blog: [сайт]. - 2022. URL: https://www.crowdstrike.com/blog/observations-from-the-stellarparticle-campaign/ (дата обращения 07.04.2024).
Материалы, размещаемые в каталоге, с согласия автора, могут использоваться только в качестве дополнительного инструмента для решения имеющихся у вас задач,
сбора информации и источников, содержащих стороннее мнение по вопросу, его оценку, но не являются готовым решением.
Пользователь вправе по собственному усмотрению перерабатывать материалы, создавать производные произведения,
соглашаться или не соглашаться с выводами, предложенными автором, с его позицией.
Тема: | Исследование потенциальных уязвимостей в доменной инфраструктуре Active Directory |
Артикул: | 9106849 |
Дата написания: | 30.06.2024 |
Тип работы: | Дипломная работа |
Предмет: | Программирование |
Оригинальность: | Антиплагиат.ВУЗ — 75% |
Количество страниц: | 130 |
Скрин проверки АП.ВУЗ приложен на последней странице.
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
В работе представлены только пояснительная записка и листинг программы. Самой программы нет
Файлы артикула: Исследование потенциальных уязвимостей в доменной инфраструктуре Active Directory. А также похожие готовые работы: страница 9 по предмету программирование
Пролистайте "Исследование потенциальных уязвимостей в доменной инфраструктуре Active Directory. А также похожие готовые работы: страница 9" и убедитесь в качестве
После покупки артикул автоматически будет удален с сайта до 13.01.2025
Посмотреть остальные страницы ▼
Честный антиплагиат!
Уникальность работы — 75% (оригинальный текст + цитирования, без учета списка литературы и приложений), приведена по системе Антиплагиат.ВУЗ на момент её написания и могла со временем снизиться. Мы понимаем, что это важно для вас, поэтому сразу после оплаты вы сможете бесплатно поднять её. При этом текст и форматирование в работе останутся прежними.
Гарантируем возврат денег!
Качество каждой готовой работы, представленной в каталоге, проверено и соответствует описанию. В случае обоснованных претензий мы гарантируем возврат денег в течение 24 часов.
Утром сдавать, а работа еще не написана?
Через 30 секунд после оплаты вы скачаете эту работу!
Сегодня уже купили 23 работы. Успей и ты забрать свою пока это не сделал кто-то другой!
ПРЕДЫДУЩАЯ РАБОТА
Система управления учетными записями пользователей
СЛЕДУЮЩАЯ РАБОТА
Мобильное приложение системы электронных пропусков для студентов