Jump to content

SOF

Members
  • Posts

    33
  • Joined

  • Last visited

Blog Comments posted by SOF

  1. Ωραίο άρθρο! Με το LVR εκτός των άλλων ξεφεύγουμε και από το limitation των 5000 μελών σε ένα γκρουπ. Και λίγο background info: Το limitation αυτό προέρχεται από το max μεγεθος των δεδομένων που μπορούν να γίνουν replicated με μιας (10MB), και το ότι η μικρότερη μονάδα που μπορεί να γίνει replicated είναι ένα attribute. Έτσι λοιπόν αν το attribute γίνει μεγαλύτερο απο 10MB δεν μπορεί να συγχρονιστεί.

  2. Security vs. usability. Eίναι μια απόφαση που ο καθένας πρέπει να την λάβει μόνος του.

     

    Σε περιβάλλοντα όμως υψηλής κρισιμότητας π.χ. τράπεζες, ο κανόνας της χρησιμοποίησης των ελάχιστων δικαιωμάτων που είναι απαραίτητα για μια εργασία, κατά την άποψη μου είναι απαράβατος.

     

    Το παραπάνω attack μπορούμε να το αποφύγουμε θέτοντας σε ισχύ το NTLM Blocker feature του Windows 2008 R2.

  3. Το σημαντικό που πρέπει να κρατήσουμε από αυτή την ιστορία, δεν είναι πώς μπορεί να γίνει κάποιος local admin. Υπάρχουν πολλοί τρόποι.

     

    Το κυρίως νόημα της υπόθεσης είναι πως τα hashes όλων το δηλωμένων χρηστών. Αυτών δηλαδή που έχουν κάποιο logon session ανοιχτό στο μηχάνημα αυτό δεν προστατεύονται ουσιαστικά από την κλοπή. Δεν αποτελεί προϋποθεση να ξέρουμε το όνομα του admin, μπορούμε να δοκιμάσουμε απλά όλα τα αποτελέσματα του whosthere. Βασική προϋπόθεση φυσικά είναι να χρησιμοποιούμε NTLM.

     

    Δοκίμασε το να δείς οτι ναι, είναι τόσο απλό

  4. Γεια σου Γιώργο,

     

    θα γελάσεις αλλά τα προβλήματά μου ξεκίνησαν με το πώς να βάλω στατική IP στο Linux box :) και τελείωσαν με το ποιό encryption υποστηρίζει το mod_auth_kerb του apache. Τα ένδιάμεσα τα κόβει η λογοκρισία.

    Νιώθω τυχερός που το πέτυχα. Τον περισσότερο χρόνο ουσιαστικά τον έφαγα στην εξοικείωση με το λειτουργικό και τα υπόλοιπα ήταν μικρά λάθη όπως case sensitivity.

     

    Το keytab δεν είναι τίποτα άλλο από ένα password file. Γι αυτό πρέπει το ασφαλίζουμε αναλόγως. Στην περίπτωσή μας περιέχει το shared key του service. Αυτό το key είναι βασική προϋπόθεση για να δουλέψει το Kerberos. To service χρησιμοποιεί το κλειδί για να αποκρυπτογραφήσει το service ticket που στέλνει ο Client me το ΚΡΒ AP Req.

     

    Στο παρακάτω link θα βρείς ένα toolάκι που κάνει αυτόματα dump σε keytab όλa τa AD accounts.

    !!!Προσοχή!!! Ποτέ σε live environment, μόνο για training purposes!

    Η διαφορά του με το ktpass είναι ότι κάνει extract τa hashes από το database αντί να δημιουργεί καινούργια.

     

    http://www.ioplex.com/utilities/

     

    Μπορείς να το χρησιμοποίήσεις για να κάνεις decrypt to Kerberos traffic.

  5. Μπράβο!! Πολύ καλό το άρθρο!

    Τα WMI queries όπως λέει και ο Gsimos μας γλιτώνουν από αρκετά αδιέξοδα.

    Πρέπει όμως να τα κρατάμε "λιτά" για τους εξής λόγους.

    1) Κοστίζουν αρκετά σε χρόνο εκτέλεσης, με άμεσο αποτέλεσμα το αργό logon

    2) Είναι δύσκολο το troubleshooting τους.

     

    Περιμένουμε και άλλα τέτοια άρθρα!!!

×
×
  • Create New...