Windows AD geknackt
Die kommen auf Ideen....
Gruss
http://www.heise.de/newsticker/meldung/Sicherheitsforscher-entdecken-Hi ...
Gruss
http://www.heise.de/newsticker/meldung/Sicherheitsforscher-entdecken-Hi ...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 259680
Url: https://administrator.de/contentid/259680
Ausgedruckt am: 04.12.2024 um 08:12 Uhr
4 Kommentare
Neuester Kommentar
Meinten Sie gegackt?
scnr
PS. Die haben das nicht geknackt, sondern einfach eine Malware eingeschleust.
Anmerkung zu
Ich werde demnächst eine Anleitung schreiben, wie man mit Domänenadminkonten "sparsam umgeht".
Über Monate infiziert - Dazu hatten sie (die "Einbrecher") sich wohl im Rahmen einer gezielten Attacke zunächst Zugang zum Netz der Firma und dann auch die Zugangsdaten eines Domain-Administrators besorgt. Diese wurden unter anderem mit speziellen Tools aus dem Arbeitsspeicher von Systemen extrahiert, auf denen dieser angemeldet war.
Das geht schneller als man denkt. Windows 7 hat nach wie vor in Grundeinstellungen eine grausame Schwäche, die es Nutzern mit Debugrechten erlaubt, Kennwörter anderer aus dem RAM auszulesen, und zwar im Klartext ohne diese knacken zu müssen. Dazu muss der angegriffene User nicht einmal mehr angemeldet sein. Siehe mein letztes Kommentar auf Sicherheitsprobleme von Kerberoswdigest und tspkg zeigen weiterhin das Klartextkennwort... auf win7, nicht auf 8.1
Die Mechanismen wdigest und tspkg muss man noch von Hand abschalten, einfach rauslöschen aus HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
+Reboot
Die Mechanismen wdigest und tspkg muss man noch von Hand abschalten, einfach rauslöschen aus HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa
+Reboot
Ich werde demnächst eine Anleitung schreiben, wie man mit Domänenadminkonten "sparsam umgeht".
So, hier die Anleitung: Sicherer Umgang mit Supportkonten