derwowusste
Goto Top

Dauerkarte für Windows-Domänen: das "golden ticket"

Stellt Euch mal folgendes vor... jemand hat sich eines Windows-Domänenadminkennwortes bemächtigt - Euch fällt das auf und ihr ändert alle Nutzer-Kennwörter, inklusive aller Domänenadmins... und doch kann der jenige sich bei geeigneter Vorarbeit jederzeit wieder Zugriff verschaffen.

Das ist traurige Realität, wie dieses Tutorial nachweist.

http://blog.cobaltstrike.com/2014/05/14/meterpreter-kiwi-extension-gold ...

Content-ID: 240291

Url: https://administrator.de/contentid/240291

Ausgedruckt am: 16.11.2024 um 11:11 Uhr

colinardo
colinardo 06.06.2014 aktualisiert um 11:51:02 Uhr
Goto Top
Oh je oh je ...
ich sags ja, das Wort SICHER im Zusammenhang mit Betriebssystemen existiert in meinem Wortschatz schon seit einiger Zeit nicht mehr...face-wink

Danke für die Info

G. Uwe
AlFalcone
AlFalcone 06.06.2014 um 23:05:54 Uhr
Goto Top
Positiver Nebeneffekt, die Kunden invesiteren wieder in Qualität und verabschieden sich von Geiz ist Geil.
DerWoWusste
DerWoWusste 07.06.2014 um 10:50:35 Uhr
Goto Top
Erklär' mal, AlFalcone
AndiEoh
AndiEoh 12.06.2014 um 13:57:05 Uhr
Goto Top
Oha, da muss ich mir gleich eine Notiz machen das das Password des "krbtgt" in solchen Fällen zu ändern ist...
An manchen Stellen wird allerdings erwähnt das Windows diese Passwort auch selbstständig ändert, aber wahrscheinlich orintiert es sich dabei an der Gültigkeitsdauer der ausgegebenen Tickets face-wink

Danke für den Hinweis
psannz
psannz 13.06.2014 um 06:48:01 Uhr
Goto Top
Sers,

vielen Dank für den Post. Da läuft es einem schon kalt den Rücken runter...

Noch trauriger: es reicht allein der phyisikalische Zugang zu einem (unverschlüsselten) DC mit Tastatur und etwa Windows Server DVD bzw. USB Stick. Hängt damit zusammen dass MS im Logon Screen nicht prüft ob der "OnScreen Tastatur Button" auch wirklich auf die korrekte osk.exe-Datei zeigt. Die osk.exe umbennen, etwa die cmd.exe kopieren und in osk.exe benennen, reboot, und schon hast du ne Kommandozeile mit SYSTEM-Rechten auf dem Logon Screen des DC.
Effekt? All your base are belong to us.
Betroffen sind Vista bis 2012 R2.

Problematisch gerade wenn in kleinen Filialen oder Aussenstellen einfach nur ein kleiner Server als DC, Druckerserver und vielleicht noch Datengrab steht und der dann nicht physikalisch abgesichert ist.

Grüße,
Philip
DerWoWusste
DerWoWusste 13.06.2014 um 08:38:54 Uhr
Goto Top
Verschlüsselung sollte aber bei offen rumstehenden selbstverständlich sein, bzw. RODC nutzen. Aber das ist offtopic.
Systembastler
Systembastler 13.06.2014 um 11:06:36 Uhr
Goto Top
Das ist der Hammer. Das geht übrigens auch mit Utilman.exe auf allen Win7 Kisten. Einfach cmd.exe in utilman.exe unter system32 umbennenen und man hat vollen Zugriff auf das OS.

Eine Frage zu dem Link: Reicht es wirklich das krbtgt Passwort zu ändern um das Domain Admin acc wieder zu schützen?

"The only way to invalidate these golden tickets is to change the krbtgt user’s password on the domain controller."
AndiEoh
AndiEoh 13.06.2014 um 11:45:06 Uhr
Goto Top
So wie ich das verstanden habe wird das Password des krbtgt user zur Verschlüssselung/Validierung der Kerberos Tickets verwendet. Durch das Ändern des Password werden damit alle Kerberos Tickets ungültig und die betroffenen Maschinen/Dienste müssen sich neu anmelden. Dazu wird dann das gültige Password benötigt...

Gruß

Andi
DerWoWusste
DerWoWusste 13.06.2014 aktualisiert um 12:39:19 Uhr
Goto Top
Dass man ein nicht verschlüsseltes System manipulieren kann, ist "der Hammer"? Na... das weiß doch jedes Kind seit es Festplatten gibt, dass man unverschlüsselten, zugänglichen PCs nicht trauen darf. Lasst doch bitte diese utilman/osk-Nummer außen vor hier.

Zu Systembastlers Frage: genau wie AndiEoh schreibt.