2022-08-01 21:01:17
Знакомы вам ситуации?
1. У Заказчика стоит доменная политика 10 символов, строчные и прописные, цифры и спецсимволы (хорошая политика), но вы с внешки удачно заспреили пароль Fduecn2022! (Август2022! на русской раскладке) и получили доступы в почту, облако и VPN?
2. У Заказчика хороший домен с тировой архитектурой, но вам удалось найти в сети старый стенд, который никто не использует test.local. Далее ZeroLogon и Password Reuse на основной домен?
3. У Заказчика много УЗ с не истекающими паролями и вообще в домене есть "стандартные" пароли.
Все это большие риски безопасности, но что в этих случаях можно советовать Заказчику?
В сотрудничестве с @ewig_m и @Riocool, мы рады сообщить о первом выпуске проекта с открытым исходным кодом DC Sonar, который предоставляет функциональность для анализа доменов AD на предмет рисков безопасности, связанных с учетными записями:
- Выгрузка и перебор NTLM хэшей из заданных доменов AD для получения списка учетных записей со слабыми и уязвимыми паролями;
- Анализ учетных записей домена AD, чтобы составить список УЗ с никогда не истекающими паролями;
- Анализ учетных записей домена AD по NTLM хэшам паролей для определения учетных записей и доменов, в которых пароли повторяются.
Дополнительную информацию можно найти в репозитории https://github.com/ST1LLY/dc-sonar.
1.9K viewsEgor Bogomolov, 18:01