Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124
Physical Address
304 North Cardinal St.
Dorchester Center, MA 02124

В этой статье я продемонстрирую две атаки на Active Directory, опишу используемые злоумышленниками утилиты и расскажу о ключевых индикаторах, на которые стоит обратить внимание при возникновении подозрительной активности. Практические задания будем выполнять на лабораторных работах Sherlocks с платформы Hack The Box. info
Эта статья — продолжение материала «Базовые атаки на AD. Разбираем Kerberoasting, AS-REP Roasting и LLMNR Poisoning».
Windows New Technology LAN Manager (NTLM) — это название набора протоколов Active Directory, обеспечивающих аутентификацию в сети. Для поддержки обратной совместимости NTLM используется преимущественно в системах, не поддерживающих аутентификацию Kerberos.
Когда злоумышленник перехватывает сетевой трафик с помощью атаки LLMNR Poisoning, он может также попытаться ретранслировать перехваченное сообщение для аутентификации в той или иной службе от имени жертвы.
Такая продвинутая версия LLMNR-отравления будет называться атакой NTLM Relay, она соотносится с подтехникой T1557.001 в MITRE ATT&CK. Возможность такой атаки обусловлена тем, что сам NTLM не обеспечивает безопасности сеанса.
Утилита ntlmrelayx из набора Impacket — инструмент, которым чаще всего пользуются для подобных атак.
Лабораторная работа Reaper из раздела Sherlocks от Hack The Box поможет на практике разобрать инцидент, связанный с этой атакой.
В описании лабораторной рассказывается о подозрительном входе в систему, на который необходимо срочно обратить внимание. Подробности заключаются в том, что IP-адрес и имя исходной рабочей станции не совпадают.
Для определения ретрансляции NTLM в сети понадобятся журналы сетевой телеметрии и аудита входа в систему. Подход к обнаружению NTLM Relay достаточно необычен, поскольку требует сопоставления IP-адресов с именами хостов. В крупных корпоративных средах будет тяжело следить за этим, так как список IP-адресов достаточно большой. Телеметрия сети в таком случае сильно упростит определение скомпрометированного хоста.
Reaper предоставляет дамп сетевого трафика компании, с его помощью можно установить основные конечные точки в виде внутренних IP-адресов.
Просмотрим статистику .pcap-файла, определим внутрикорпоративную сеть и уберем из подозреваемых различные широковещательные адреса и шлюзы (IP-адреса, заканчивающиеся на .1, .2 и .255).

Получить имена хостов можно с использованием службы имен NetBios и одноименного фильтра в Wireshark — nbns.

Сразу же наблюдаем небольшой список имен хостов:
FORELA-WKSTN001 для 172.17.79.129. FORELA-WKSTN002 для 172.17.79.136. 172.17.79.135. Добавим фильтр для SMB-трафика, входящего и исходящего от подозрительного хоста: smb2 and ip.addr == 172.17.79.135. Пока что для нас это машина злоумышленника, работающая по принципу MITM.

Видно, что пользователь arthur.kyle участвовал в процессе аутентификации с подозрительного IP-адреса. Также можно наблюдать IP-адрес Wkstn002. Судя по трафику, пользователь является учеткой как раз этого хоста, чьи данные и были украдены.
В следующем потоке пакетов можно заметить, что аутентификация учетной записи пользователя arthur.kyle осуществляется с двух разных компьютеров (один — легитимный, второй — MITM).
Проанализируем предоставленный журнал событий безопасности от WKSTN001, предварительно отфильтровав события с идентификатором 4624.

Зная из анализа .pcap примерные временные рамки, не составит большого труда найти подходящее событие и изучить его.

Отметим несколько индикаторов того, что атака NTLM Relay была проведена успешно:
NULL SID; NULL; WKSTN002, а в качестве IP-адреса видим 172.17.79.135); NtLmSsp. Обнаруженное нами событие подтверждает предположение о том, что неизвестный хост украл учетные данные WKSTN002 и использовал их для входа на WKSTN001.
По возможности необходимо отключить аутентификацию NTLM и использовать более надежные протоколы, такие как Kerberos. Чтобы исключить перехват аутентификации через NTLM, во всем домене необходимо принудительно использовать подпись SMB. Такая подпись защищает сообщения, передаваемые между клиентом и сервером во время связи NTLM, предотвращая перехват сообщений проверки подлинности.
Хранилище информации о доменах в службе каталогов Active Directory реализовано в файле NTDS.dit, который расположен по умолчанию в директории %SystemRoot%ntds на контроллере домена. Этот файл содержит важные данные о домене, включая хеши паролей пользователей, что делает его привлекательной целью для атак.
Чтобы получить доступ к файлу NTDS.dit, злоумышленнику необходимо обладать административными правами в системе. Если он получит доступ к контроллеру домена, то сможет извлечь файл NTDS.dit вместе с данными из ключа реестра HKEY_LOCAL_MACHINESYSTEM, содержащего все необходимые сведения для дешифровки данных NTDS.dit.
Источник: xakep.ru