Использование инструмента Hashcat для анализа и взлома паролей Microsoft Active Directory

Использование инструмента Hashcat для анализа и взлома паролей Microsoft Active Directory

21 февраля 2023 г.

Анализ и взлом паролей Microsoft Active Directory с помощью инструмента Hashcat

Давайте проведем тестирование на проникновение файла с подробным анализом системных паролей в рамках этического хакерского взаимодействия, краткий вывод представлен в этом отчете.

Резюме:

Команда безопасности применила стандартный для отрасли подход к оценке анализа паролей. Цель оценки состоит в том, чтобы измерить уровень безопасности используемых методов паролей и выявить любые отклоняющиеся лазейки, потенциальные уязвимости, расширенные контрмеры путем их сравнения с принятыми в отрасли средствами контроля и стандартами кибербезопасности. Наш комплексный подход гарантирует, что результаты представлены с учетом их реальной вероятности и потенциального влияния на бизнес клиента.

Дополнительную информацию о нашем подходе и методологии см. в разделах оценки.

Применимое законодательство, правила, стандарты и правила. Руководство

Следующие законы, нормативные акты, отраслевые стандарты и руководства по кибербезопасности применяются к этому тестированию средств обеспечения безопасности и конфиденциальности, а также к оценке рисков [1–6]

<цитата>

==[NIST SP 800–53A, ред. 4] Оценка мер безопасности и конфиденциальности в FIS и организациях.==

==[FISMA] Федеральный закон об управлении информационной безопасностью.==

==[NIST SP 800–30, редакция 1] Руководство по проведению оценки рисков.==

==[NIST SP 800–53, редакция 4] Меры безопасности и конфиденциальности для федеральных информационных систем и организаций ==

==[NIST SP 800–115] Техническое руководство по тестированию и оценке информационной безопасности.==

==[OSSTMM] Руководство по методологии тестирования безопасности с открытым исходным кодом.==

==[PCI-DSS] Информационное приложение: Руководство по тестированию на проникновение.==

Область оценки:

Объем оценки тестирования на проникновение для этого случая следующий:

1. Чтобы проанализировать цифровой файл и взломать файл паролей.

2. Проанализировать содержимое файла паролей с точки зрения инструментов и методов разведки, стандартных отраслевых методов обеспечения безопасности и технических рекомендаций.

3. Чтобы сравнить обнаруженные методы злоумышленников с распространенными методами атак на веб-приложения и предложить клиенту обоснование смягчения последствий.

Инструменты оценки:

В этой оценке использовались следующие коммерческие инструменты и инструменты с открытым исходным кодом.

1. 64-разрядная операционная система Microsoft Windows 10 [8].

2. Kali Linux 64-разрядная операционная система [9].

3. Джон Потрошитель [10].

4. Hashcat [11].

[Практический проект 1] Анализ паролей

Процедуры исследования и разработки:

В этом разделе мы изучаем файл паролей, предоставленный клиентом, чтобы выявить любые доказательные артефакты, которые могут иметь отношение к этой оценке. Все необходимые процедуры, такие как идентификация, анализ, исследование, разработка, тестирование различных операций, описаны в этом разделе.

Шаг 1. Сначала откройте файл загруженного пароля с именем «ntds.dit.zip», щелкните его правой кнопкой мыши и разархивируйте. Внутри основного файла «ntds.dit» будут две подпапки, как показано в таблице 1.

Шаг 2. Чтобы открыть Kali Linux и импортировать целевой файл «ntds.dit» в kali, как показано на рисунке 1.

Figure 1. Import your target file.

Active Directory (AD) и куст реестра:

В AD имя пользователя и пароли хранятся в файле ntds.dit, также известном как файл службы каталогов NT (Ntds), а ключи защищены и хранятся в кусте реестра.

В файле ntds чаще всего можно найти информацию о данных схемы, данных домена, конфигурации и деталях профиля приложения.

Примечание. Чтобы узнать больше о кусте реестра, см. этот ссылка, она приведет вас на веб-страницу Microsoft.

Шаг 3. На этом шаге мы создадим список дампа хэша с помощью инструмента с открытым исходным кодом под названием «Impacket». Это инструмент, созданный на Python, с набором функций, используемых для извлечения хэша. из исходного файла ntds.dit [12]. Для этой задачи мы клонируем его из репозитория GitHub в ваш Kali, как показано на рисунке [2–5].

Figure 5. Locate the secretsdump.py file inside the impacket folder.

Шаг 4. Мы воспользуемся скриптом «secretsdump.py», чтобы извлечь список хешей учетных записей пользователей.

Скрипт secretsdump.py:

В пакете Impacket используется сценарий под названием «secretsdump.py», который используется для тайного чтения ключей реестра Windows и расшифровки секретного пароля LSA без запуска модулей предупреждений в кустах реестра. Ульи можно хранить локально или экспортировать в удаленную точку.

Figure 6. secretsdump.py usage commands.

Существует несколько способов выполнения скрипта. Мы будем использовать следующую команду, чтобы направить сценарий для извлечения имени пользователя, хэша и ключей в текстовый файл.

Команда: impacket-secretsdump -system /root/SYSTEM -ntds /root/ntds.dit LOCAL -outputfile myhash117.txt

После завершения чтения и расшифровки хэшей из файла ntds.dit. Он отобразит скомпилированный хэш на терминале, а также экспортирует все результаты в файл с заданным пользователем именем, в нашем случае это файл «myhash117.txt».

Figure 7. List of username and password hash.

Шаг 5: список имени пользователя и пароля экспортируется в следующие файлы Myhash117.txt.ntds, Myhash117.txt.ntds.cleartext, Myhash117.txt.ntds.kerberos, как показано на рисунке 8.

Figure 8. List hash files in text format.

Figure 9. To review the exported files.

Шаг 6. Мы подошли к последнему этапу извлечения паролей открытым текстом из экспортированных хэш-файлов. Для выполнения этой задачи мы будем использовать инструмент восстановления пароля с открытым исходным кодом под названием hashcat. Он используется для восстановления паролей в виде открытого текста в более чем 250 режимах хеширования и различных комбинациях атак [13].

Мы запустим команду wordlist, чтобы получить файл для запуска с нашими хэш-файлами, как показано на рисунке 10.

Figure 10. Fetch the wordlist file.

Командный инструктаж:

Мы дали представление об используемой команде в Таблице 2.

<цитата>

==hashcat -m 1000 -a 0 -O /home/kali/Desktop/impacket-0.10.0/examples/myhash117.txt.ntds /usr/share/wordlists/rockyou.txt==

Table 2. Command and controls.

Успешно расшифровано:

Figure 11. Decryption results.

Статус восстановления файла ntds: попытка 1

Table 3. Recovered passwords in clear text format-Attempt 1.

Статус восстановления файла ntds: попытка 2

Table 4. Recovered passwords in clear text format-Attempt 2.

Анализ результатов поиска пароля:

Мы сравнили полученные результаты с отраслевыми стандартами и практиками [14–16].

✓Используется минимум 7 и максимум 12 символов, а не использование 8–63 символов.

✓Без солей.

✓Нет специальных символов.

✓Заглавные буквы не используются.

✓Использованы предсказуемые словарные слова.

✓Использование несуществующих алгоритмов хеширования (MD5 с SHA-1) с плохим дайджестом и размером блока.

✓Отсутствие стандартов шифрования.

✓3 символа подряд.

Различные методы атаки:

Чтобы создать дамп файлов ntds и реестра. В дополнение к нашей методологии для извлечения AD и дампа учетных данных можно использовать следующие методы [17–18].

Table 5. Different types of ntds attack techniques.

Рекомендации и меры по снижению риска:

Файл Ntds.dit:

Этот файл используется сервером Windows Active Directory (AD), и доступ к нему обычно ограничивается администратором.

Когда злоумышленник пытается получить доступ, AD выводит всплывающее окно «Файл используется» на экране.

Быстрое решение этой проблемы — использовать внутренний инструмент «vssadmin» для отображения, списка, удаления, копирования резервных копий и записи файлов. Это можно использовать с помощью модулей PowerSploit, которые помогают злоумышленнику читать RAW-файлы в приложении PowerShell, не запуская программное обеспечение HIDS. После извлечения файла Ntds.dit снова можно использовать модуль PowerShell для взаимодействия с полученным файлом и экспорта хэшей. На последнем этапе злоумышленник может передать собранные хэши известным инструментам, таким как Hashcat, Mimikatz и т. д., для получения пароля в текстовом формате.

Смягчение последствий AD и технические рекомендации:

✓Чтобы усилить проверку принципов необходимости знать.

✓Ограничение доступа пользователей к каталогу.

✓Ограничить доступ к файловой системе.

✓Внедрение протоколов централизованного мониторинга SIEM.

✓Для шифрования сохраненных резервных копий файлов AD.

✓Чтобы применить уникальную стратегию паролей для всех пользователей.

✓Сохраняйте AD с последними исправлениями.

✓Ограничить нестандартных и стандартных пользователей соответствующими правами доступа и привилегиями строго на основе служебной необходимости.

✓Используйте многофакторную аутентификацию.

✓Следуйте стандартам PCI-DSS, NIST в отношении политик шифрования и управления паролями.

Вывод:

В этом проекте мы провели внутреннее тестирование файлов AD клиента на проникновение. Мы создали и изучили различные типы форматов хэшей, зафиксировали результаты, проанализировали правила для паролей и предусмотрели необходимые меры.

<цитата>

(Возможно, популярный и трендовый😉): не забудьте ознакомиться с этой статьей ⬇️

* A Руководство по проведению цифровой криминалистической экспертизы цифровых носителей (USB) * Как безопасно путешествовать по темной сети и отслеживать Трафик? * Развертывание шифрования AES на Cryptool 2.1 * Взлом системы аутентификации сообщений HMAC в Криптография * 12 ключевых требований к действующему плану соответствия PCI-DSS вашей компании * Десять основных уязвимостей системы безопасности OWASP, на которые стоит обратить внимание После * ISO/IEC 27035: инцидент Руководство по управлению инцидентами безопасности * Руководство по управлению оценкой рисков и ISO /МЭК 27002/27005 * Что такое управление рисками и как его интегрировать в SDLC: лучшее объяснение n 12 лучших практик безопасного жизненного цикла разработки программного обеспечения (SSDL) разработчиков программного обеспечения от Microsoft * Как отключить подсказки поиска в Chrome * Как использовать настройки конфиденциальности поиска Google * Управление уязвимостями: выявление, классификация, устранение, и смягчить * 14 основных методов обеспечения безопасности ПО OWASP Разработчики * Изменившие жизнь факты об iOS от Apple Архитектура безопасности


Также опубликовано здесь


Оригинал
PREVIOUS ARTICLE
NEXT ARTICLE