tgoop.com/Otusjava/7316
Last Update:
Active Directory под прицелом: почему AD — любимая цель злоумышленников?
Вы удивитесь, но в корпоративных сетях всё работает по схожим законам, что и в DeFi! В мире криптобирж хакеры метят в приватные ключи и учётки разработчиков. А в «классической» компании главная точка входа — это Active Directory (AD).
Учётные данные = ключ ко всему. Когда атакующие получают пароль (или используют NTLM-Relay, Kerberoasting), они быстро продвигаются по сети.
Слабая конфигурация AD позволяет злоумышленникам собрать информацию о пользователях, ролях и сервисах — и эскалировать права до уровня доменных администраторов.
Делегирование Kerberos и атаки на сертификаты AD могут выглядеть сложными, но они уже неоднократно приводили к масштабным компрометациям.
В «Ретроспективе взломов Web3 за 2024 год» часто говорилось о том, что злоумышленникам достаточно завладеть одним ключом или паролем — и финансовые потери растут стремительно. С AD история та же: один пропавший пароль может обернуться для бизнеса катастрофой.
На нашем курсе «Пентест. Инструменты и методы проникновения в действии» есть отдельный блок, посвящённый AD:
— Как работают NTLM-Relay-атаки и Kerberoasting.
— Каким образом сетевые протоколы могут быть скомпрометированы.
— Как защитить домен от типовых сценариев взлома.
Не ждите, пока кто-то «заберёт» ваши данные, — научитесь защищать свой домен сами.
#otus #пентест #pentest #ActiveDirectory