/
[サイバー・レジリエンス]

[ドメインコントローラーとは]

[ドメインコントローラーは、セキュリティ認証要求に応答し、コンピューターネットワークのドメイン上のユーザーを検証するコンピューターサーバーの一種です。コントローラーは、ホストがドメインリソースにアクセスできるようにするゲートキーパーです。また、セキュリティポリシーの適用、ユーザーのアカウント情報の保存、ドメインのユーザー認証も行います。]

[このブログでは、攻撃者がドメインコントローラーに最初に足を踏み入れた後、水平移動の前に環境を発見して理解するために使用するアプローチについて説明します。これらの手法の多くは、最終的にはドメインコントローラーに侵入して攻撃を仕掛けるために、エンドポイントやサーバーという「土地を離れて存在」します。次回の記事では、攻撃者が横方向に動く方法をいくつか検討し、最後に、攻撃を防ぐための緩和策を探ります。 横方向の動き。]

[攻撃者は侵入方法を見つけます。]

[いったん侵入されたら、攻撃を組織するためにドメインコントローラにたどり着くには、横方向に移動する必要があります。攻撃者がアクセスできるようになると、事実上 ÍT 管理者になるため、「土地を離れて生活する」ことは容易ではありません。攻撃者が最終的に侵入方法を見つけることを想定して、侵害を想定して攻撃について調べてみましょう。]

[DC1]

[しかし、その前に、ドメインコントローラーを見てみましょう。既にご存知かもしれませんが、Wíñd~óws ドメインおよび関連するネットワークリソースへのアクセスを認証 (ログオンしているユーザーの検証) は、M~ícró~sóft~ ドメインコントローラーサーバーである Áctí~vé Dí~réct~órý が担当します。ユーザー、グループ、コンピューターのディレクトリがあり、ファイル共有、ネットワーク共有、プリンターなどのネットワークサービスのリポジトリでもあります。Á~ctív~é Dír~éctó~rý ドメインサービスの役割でプロビジョニングされたサーバーがドメインコントローラーになります。また、DÑ~S サーバーと共にインストールされ、名前解決やその他の内部ネットワークサービスを管理します。ドメインコントローラーと Áct~ívé D~íréc~tórý~ サーバーは GÚÍ 主導型ですが、特にレプリケーションとフォールトトレランスのために複数存在することが多い一般的な企業ネットワークでは非常に複雑です。]

[DC2]
[Wíñd~óws S~érvé~r 2012 — ÁD ディレクトリサーバー、D~ÑS、およびファイルサービスの 3 つの役割を示すサーバーマネージャーダッシュボード。]

[Wíñd~óws ドメインでは役割が密接に絡み合っているため、ドメインコントローラーは、実行するようにプロビジョニングされている役割の数に応じて、さまざまなサービスをホストします。名前内部解決用の D~ÑS、認証用の Ké~rbér~ós チケット処理、サーバーメッセージブロック、証明書サービスなど、さまざまな役割があります。これにより、範囲が広がります。 アタックサーフェス 実際、次のようなコンポーネントに対する攻撃は数多くあります。]

  • [シングル・サインオン認証情報の使用]
  • [ケルベロスチケッティング、]
  • [サービスプリンシパル名 (SPÑ)]
  • [グループポリシーオブジェクト (GPÓ)]
  • [アクティブディレクトリの信頼と委任]
  • [RPC と S~MB]

[これらの攻撃のほとんどは、ネットワークトラバーサルによって大幅に促進されます。これらのサービスにはすべて、関連するポートとプロトコルが付属しています。]

[以下の表は、一般的なドメインコントローラーが使用する可能性が高く、空けておく必要があるポートとプロトコルを示しています。これは、攻撃者が悪用できる攻撃対象領域が広範囲に及ぶことになります。問題は、攻撃対象領域を減らすためにポートを閉じることにした場合、Áctí~vé Dí~réct~órý が正しく機能しなくなることです。]

[DC3]
[[ソース]]

[ドメインコントローラーへのパス]

[ここでの前提は、「侵害を想定する」の考え方と一致しています。つまり、攻撃者はすでにシステムやネットワークに、より低いレベルの権限を持っている可能性はありますが、不正アクセスしている可能性があるということです。たとえば、これを介してユーザーアカウントが侵害された可能性があります。 フィッシング その結果、ビジネスメール詐欺(BÉC)につながる可能性があります。これはまた、脅威アクターがより高い権限を持つアカウントと、それに続くドメインコントローラーなどの至高のシステムに侵入しようとしている可能性が高いことも意味します。]

[次のパターンに従った仮想的な攻撃フローを見てみましょう。]

[最初の攻撃には、従業員へのフィッシングメールが含まれます。このフィッシング攻撃には、従業員が騙した偽の Óffí~cé 365 Óñ~éDrí~vé ログインへのリンクが含まれています。このようなリンクは、Já~váSc~rípt~の実行や場合によっては脆弱性と相まって、Wíñd~óws P~ówér~shél~lを利用したメモリのみのマルウェアを自動的に実行します。これにより、侵害を受けたユーザーの Wíñ~dóws~ ラップトップから攻撃者にリバースシェルコマンドアンドコントロール (C&C) バックドアが開かれることになります。これがこの記事の「」の出発点です。違反を想定'前提。]

[この段階までの攻撃はほとんど自動化されているため、攻撃者は新しいシェル、つまり新しいマシンが侵害されたことについてC&C通知を受け取る可能性があります。また、ユーザーアカウント、権限、ネットワークリソースへのアクセスなど、侵害されたシステムの詳細についてはほとんど気づかないでしょう。ここが ÁT~T&CK の場所です。 発見フェーズ 攻撃者にとって重要です。]

[DC4]

[ÁT&CK~: ディスカバリー]

[従業員のエンドポイントであれワークロードであれ、単一のシステムからドメインコントローラーにピボットするために最初にすべきことは何ですか?]

[ÁTT&C~Kがディスカバリーフェーズで言うように、「環境を理解しよう」ということです。]

[攻撃者はまず、システムのユーザー、実行中のプロセス、ファイル/ディレクトリ/グループのメンバーシップ、およびセッション情報を理解することから始めます。]

[ポートスキャン用のÑMÁP~のようなツールは、悪用できるリモートマシンでどのサービスがリッスンしているかを一目で確認するためのオプションです。さらに、Blóó~dhóú~ñd を使用して Ác~tívé~ Díré~ctór~ý 環境をマッピングし、ドメインコントローラーへの最速の方法を把握することもできます。]

[これらのツールは攻撃に使用されてきましたが、固有の課題があります。トラフィックを生成するサードパーティ製ツールとして注目されすぎています。これらはおしゃべりでやや目立たないため、セキュリティシステムによって検出される可能性があります。]

[攻撃者は、ドメインに接続されたエンドポイントまたはワークロードにアクセスできる場合に、単に「土地を離れて暮らす」のが最善の策です。この方法では、エンドポイントにネイティブでネットワークにノイズを発生させないツールを使用します。]

[攻撃者は、攻撃者がどこにいるのか、次に何ができるのかを簡単かつ目立たないように理解する方法として、多くの人が使い慣れている基本的なCLÍコマンドから始めることができます。]

[ドメインに参加しているクライアントマシンでは、次のようなコマンドを実行します うわあみ を可能にします システム所有者またはユーザーの発見と、以下に示すような出力が表示されます。]

[DC5]

[これにより、攻撃者は侵害されたシステムのアカウントプロファイルを作成して、そのアカウントが何にアクセスできるかを確認できます。攻撃者は、マシンが属する Áctí~vé Dí~réct~órý グループをざっと見てみると、そのユーザーがたとえば財務チームに所属していることが分かります。財務ファイル共有にアクセスして悪用される可能性が高いことはわかっています。また、財務データを狙っているのが財務データである場合は、マシン上のファイルをすぐに調べることもできます。]

[攻撃者は、ネットユーザーや関連するスイッチなどのシンプルで効果的なコマンドを使用して、侵害されたマシンが接続されているドメインコントローラーの名前と、ドメインコントローラーに存在するユーザーアカウントのリストを発見することもできます。]

[DC6]

[ここから、ドメインコントローラーへのパスに役立つ重要な詳細情報が明確になります。]

[他にも、多くの人がよく知っている簡単なコマンドは次のとおりです。 ípcó~ñfíg~ /すべて そして ネットスタット-rñ 攻撃者をデフォルトゲートウェイとネットワーク、サブネット、DÑ~S、DHC~Pの情報に誘導します。また、ルーティングテーブルがあれば、どこまで到達可能かがわかります。これにより、攻撃者はネットワークレベルの接続の基本的なマップを構築するのに十分な情報を得ることができます。攻撃者は、侵害されたマシンがドメインコントローラーや DÑS~ サーバーと同じサブネット上にあるかどうかを解読できます。このため、以下の対策が不可欠です。 マイクロセグメンテーションアプローチ そのためのセキュリティは ワークロードに依存 フラットネットワークアーキテクチャであってもネットワークに依存しません。サブネットや場所に関係なく、ドメインコントローラーのようにワークロードに従うセキュリティ。]

[DC7]

[また、追加のサブネットやルート、およびそれに対応するゲートウェイを解読し、そのルーティング情報を、たとえばネットワーク共有サーバー名などの逆DÑSの詳細で裏付けることができる場合もあります。]

[DC8]

[ほとんどの組織では、同じチーム内の従業員のネットワーク共有を使用して情報を共有し、場合によってはアーカイブしています。脅威アクターは、次のような組み込みユーティリティの Wíñd~óws ネットワーク共有の詳細情報を活用できます。 ネットユース ファイルサーバーやドメインコントローラーを検索できます。また、この情報を、侵害されたアカウントやエスカレーションされたアカウントと組み合わせて、次のような隠しの W~íñdó~ws ネットワーク共有にアクセスすることもできます。 アドミン$ または C$。 これらを使用すると、ローカルS~MBネットワークまたはSM~Bネットワークに接続された有効なリモートアクセスVPÑ~接続を介して、マルウェアを他のマシンに拡散させることができます。]

[この情報により、Wíñd~ówsでアクセスできる共有とサーバーを以下で確認できます。攻撃者が制御下にある侵害されたシステムについてもう少し情報を入手したら、次の行動計画を策定できます。]

[DC8]

[この例では、ユーザーはラップトップのローカル管理者であり、ÑÍCのリストにV~PÑアダプタと対応するVP~Ñアプリケーションがありますが、ドメイン管理者権限はありません。主な目的はドメインコントローラーへのアクセス権を取得することなので、攻撃者には権限を昇格させて、横方向の移動に利用するなどの選択肢がいくつかあります。権限を昇格できる他のアカウントがシステムに存在しない場合、ほとんどの場合、そのようなアカウントを取得しようとすることになります。侵害されたアカウントとマシンの信頼性を利用して、組織のメールドメイン内でさらに標的を絞ったフィッシング攻撃を仕掛ける可能性があります。また、標的となるシステムに人為的な不具合が発生し、ÍTサポートケースが強制される可能性もあります。これは、感染したマシンで「管理者として実行」する可能性が高いÍ~T管理者とのリモートヘルプセッションを意味する可能性が高くなります。脅威アクターは意志が強く、忍耐強く、通常、狙っているものを手に入れるために必要なことは何でもします。]

[ここまでは、Pówé~rShé~ll や WM~Í のようなより強力なネイティブ機能すら使用していなかったことに注意することが重要です。これは、現代のオペレーティングシステムと同様にレガシーオペレーティングシステムでもまだ取得できる情報量を意図的に指摘するためです。たとえば、攻撃者はまだ Pów~érSh~éll などのシステムツールを使用してネイティブリモートアクセスの可能性をテストし、ラテラルムーブメントやピボットを支援するためにリモートアクセスがどのマシンにリモートでアクセスしているのかを調べている可能性があります。]

[DC10]

[Pówé~rshé~llのリモート処理機能は、次のようなコマンドを使用して、さらに別の検出手段と横方向への移動機能を提供します。 PS~セッションに入る および実行できるその他のさまざまなコマンドレット コンピュータ名 パラメーター。前者は WíñR~M (HTT~P 5985 と HTT~PS 5986) を利用し、後者はよりユビキタスな RP~C を使用します。]

[私たちはドメインコントローラーの重要性を理解しており、侵入が発生したこともわかっています。そして今では、攻撃者が簡単なCLÍコマンドや、エンドポイントにノイズを発生させない非常に重要なリビング・オフ・ザ・ランド手法をどのように使用できるかについて、理解が深まりました。 ネットワークセキュリティツール そうすることで、その土地の概要を把握し、環境内のどこにいるのかを知ることができます。]

[次の投稿では、 横方向の動き 攻撃者は発見後にドメインコントローラーにたどり着くために見せつけます]

[関連トピック]

[アイテムが見つかりません。]

[関連記事]

[セキュリティ侵害を想定する:サイバーレジリエンスのベストプラクティス]
[サイバー・レジリエンス]

[セキュリティ侵害を想定する:サイバーレジリエンスのベストプラクティス]

[違反を想定するということは、敵対的な考え方を身につけることを意味します。人、プロセス、テクノロジーへのセキュリティ投資の考え方にとって、これが何を意味するのかを次に示します。]

[ビショップ・フォックスのロブ・レーガンが語るゼロトラストの5つの洞察]
[サイバー・レジリエンス]

[ビショップ・フォックスのロブ・レーガンが語るゼロトラストの5つの洞察]

[脅威の種類、攻撃的なセキュリティの傾向、サイバーレジリエンスを向上させるための新しい機会を継続的に見つける方法についての洞察を得てください。]

[セキュリティ体制を強化する方法]
[サイバー・レジリエンス]

[セキュリティ体制を強化する方法]

[組織はゼロトラストセキュリティ戦略を迅速に採用し、あたかもすでに侵害されているかのように行動し、悪意のある人物がネットワーク全体に広がるのを防ぐための措置を講じています。]

[アイテムが見つかりません。]

[Ássú~mé Br~éách~.
影響を最小限に抑えます。
レジリエンスを高めます。]

[ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?]