Active Directory-ə qarşı hücum üsulları
Active Directory-ə qarşı hücum üsulları və qorunma yolları
Active Directory (AD) müsir şəbəkə idarəetməsinin sütunlarından biridir, lakin təəssüf ki, həm də kiberhücumların hədəfində olan bir sistemdir. Bu məqalədə, son illərdə AD sistemlərinə qarşı istifadə olunan yeni hücum texnikalarını, texniki təhlillərini və onlardan qorunma yollarını araşdıracayıq.
Kerberos delegasiyasından sui-istifadə kerberos delegasiyası, təhlukəsiz xidmət göstərə bilmək üçün dizayn olunmuş, lakin lazımi şəkildə konfiqurasiya olunmadıqda sui-istifadə edilə bilən bir funksiya ola bilər. Xüsusən, “Unconstrained Delegation” və “Resource-Based Constrained Delegation” kimi məsələlərdə hücumçular bir xidmət hesabını ələ keçirərək domain admin hüquqlarına nail ola bilərlər.Birlikdə qorunma tədbirlərinə baxaq
Active Directory təhlükəsizliyi niyə vacibdir?
Active Directory təhlükəsizlik üçün çox vacibdir, çünki o, şəbəkədəki bütün resurslara çıxışı təmin edir. Active Directory təhlükəsizliyi uğursuz olduqda, şəbəkədəki bütün cihazlar, fayllar və istifadəçi hesabları risk altında ola bilər.Təcavüzkar Active Directory-yə icazəsiz giriş əldə etdikdən sonra o, şəbəkədəki bütün resurslara daxil ola və məlumatların oğurlanması, məlumatların dəyişdirilməsi və ya şəbəkənin söndürülməsi kimi zərərli fəaliyyətlər həyata keçirə bilər. Buna görə də Active Directory təhlükəsizliyi təşkilatların məlumat təhlükəsizliyi üçün vacib məsələdir.
- Güclü Parollar və Parol Siyasətləri – Active Directory-dəki bütün istifadəçilərdən güclü parollardan istifadə etmələri və xüsusi parol siyasətinə əməl etmələri tələb olunur. Parol siyasətləri parolun neçə simvoldan ibarət ola biləcəyi, böyük və kiçik hərflərin, rəqəmlərin və xüsusi simvolların istifadəsi kimi xüsusiyyətləri müəyyən edir.
- Qrup siyasətlərinin istifadəsi – Active Directory-də Qrup Siyasətləri istifadəçilərin və kompüterlərin xüsusiyyətlərini idarə etmək və konfiqurasiya etmək üçün istifadə olunur. Təhlükəsizlik baxımından, Qrup Siyasətləri təhlükəsizlik parametrlərini tətbiq etmək və yeniləmək üçün istifadə edilə bilər.
- Authorization-Active Directory-dəki istifadəçilər və qrupların yalnız ehtiyac duyduqları resurslara daxil olmaq səlahiyyətinin olması vacibdir. Lazımsız icazələr zərərli istifadəçilərin və təcavüzkarların Active Directory-yə daxil olmasını asanlaşdıra bilər.
- Firewalllar – Active Directory şəbəkənizdəki bütün cihazlarla əlaqə saxlayır. Firewalllar Active Directory-ə girişi məhdudlaşdırmaq üçün istifadə edilə bilər. Bu, arzuolunmaz girişin qarşısını ala və Active Directory-də saxlanılan məlumatların təhlükəsizliyini təmin edə bilər.
- Təhlükəsizlik Proqramı – Active Directory-ə təhlükəsizlik proqramının əlavə edilməsi arzuolunmaz giriş və zərərli proqram hücumlarının qarşısını almaq üçün istifadə edilə bilər. Təhlükəsizlik proqramı Active Directory-də bütün istifadəçiləri və cihazları qorumaq üçün istifadə edilə bilər.
- Active Directory Auditləri – Active Directory-nin təhlükəsizliyini təmin etmək üçün müntəzəm yoxlamaların aparılması vacibdir. Auditlər yeniləmələrin tətbiq edilib-edilmədiyini, istifadəçi hesablarının və qruplarının düzgün konfiqurasiya edilib-edilmədiyini, parol siyasətlərinin müvafiq şəkildə konfiqurasiya edilib-edilmədiyini yoxlaya bilər.
- Active Directory backup – Active Directory ehtiyat nüsxəsi və bərpa prosesləri məlumatların itirilməsi və ya zədələnməsi halında vacibdir. Müntəzəm olaraq backup etməklə məlumat itkisinin qarşısını almaq olar.
- Yeniləmə və yamaqların idarə edilməsi -Active Directory zəifliklərini bağlayan yeniləmələri və yamaqları müntəzəm olaraq tətbiq etmək vacibdir. Bu, təcavüzkarların Active Directory-ə daxil olmaq üçün istifadə edə biləcəyi boşluqları bağlamaqla şəbəkənizi daha təhlükəsiz edir.
- Monitorinq və Logların idarə edilməsi – Active Directory-də edilən əməliyyatlar, giriş cəhdləri, dəyişikliklər və s. hadisələr gündəlik jurnallarda qeyd olunur. Hücumları və zəiflikləri aşkar etmək üçün bu qeydlərin müntəzəm nəzərdən keçirilməsi və monitorinqi vacibdir.
- Active Directory hücumları – Active Directory təcavüzkarların hədəf aldığı sistemdir. Hücumlar istifadəçi hesablarına və ya cihazlarına daxil olmaq üçün istifadə edilə bilər. Buna görə də hücumları aşkar etmək və sistemdəki zəiflikləri azaltmaq üçün qabaqlayıcı tədbirlər görmək vacibdir.
- “Unconstrained Delegation” funksiyasını minimuma endirin.
- “Resource-Based Constrained Delegation” üçün siyahıları təkrar yoxlayın və lazımsız çıxışları silin.
- Kerberos biletlərini müntəzəm monitorinq edin.
Gəlin DCShadow hücumuna baxaq
DCShadow hücumu Active Directory-nin “Replication” mexanizmindən sui-istifadə edərək saxta Directory Controller (DC) yaratmaq üçün istifadə olunur. Hücumçular Directory-nin kritik hissələrini manipulyasiya edə bilər.Qorunma tədbirlərinə birlikdə baxaq
- Yalnız etibarlı cihazları “Domain Controller” kimi domainə əlavə edin.
- Replication olaylarını izləyin və qeyri-adi dəyişiklikləri araşdırın.
- “AdminSDHolder” obyektlərini müntəzəm yoxlayın.
Active Directory Certificate Services hücumları Active Directory Certificate Services (AD CS) sistemi düzgün təhlüksizlik parametrləri olmadan qurulduqda, hücumçular saxta sertifikatlar yaradaraq sistemdə “Privilege Escalation” üçün istifadə edə bilər.
- Sertifikat sənədlərini və siyahıları yoxlayın.
- Sertifikat əlçatanlığını və istifadə çərçivəsini məhdudlaşdırın.
NTLM Relay hücumları Active Directory məkanında otentifikasiyanı manipulyasiya edərək hər hansı bir hesabın mümkün olan hüquqlarından istifadə edir.Gəlin bu hücumdan qorunma yollarına baxaq
- NTLM istifadəsini mümkün olduqca məhdudlaşdırın.
- SMB imzalamaq tələbini mütləq edin.
- “LDAP Channel Binding” və “Signing” təyin etməklə NTLM Relayı çətinləşdiri
Azure Active Directory hücumlarına baxış keçirək Bulud texnologiyalarının geniş istifadəsi ilə Azure Active Directory-yə qarşı hücumlar artıb. Buraya çox faktorlu autentifikasiya sistemlərinin manipulyasiyası və ya təhlukəsiz olmayan API istifadəsi daxil ola bilər.
Qorunma üsullarına baxaq
- Azure AD üçün çox faktorlu autentifikasiyanı aktiv edin.
- API istifadələrini müntəzəm monitorinq edin.
- “Conditional Access” siyasətlərini tətbiq edin.
Məqalə sonunda Active Directory-yə qarşı yeni hücum metodları, təhlukəsizlik mexanizmlərini davamı olaraq yeniləməyin və monitorinq etməyin vacibliyini vurğulayır. Bu məqalədə qeyd olunan texnikaları tənzimləməklə və təhlukəsizlik prosedurlarının effektivliyini artırmaqla AD sisteminizi daha güvənli saxlaya bilərsiniz.