mimikatz ist ein bei Hackern beliebtes und bei IT-Verantwortlichen gefürchtetes Tool. Mit ihm lassen sich nämlich Passwörter sowie deren Hash-Werte im Unternehmensnetzwerk auslesen, Gleiches gilt für Kerberos-Tickets. Das Problem dabei: Diese Kennwörter gehören oft zu Admin-Konten, wodurch Angreifer ihre Möglichkeiten im Netzwerk erheblich ausbauen können. Und auch Single-Sign-on-Szenarien erleichtern es Eindringlingen, mit nur einem geklauten Passwort gleich mehrere Dienste zu knacken.
Um das Vorgehen der Hacker besser nachvollziehen zu können und gefährliche Schwachstellen zu schließen, sollten Administratoren mimikatz selbst einmal ausprobieren. Das Buch "Penetration Testing mit mimikatz" liefert hierzu auf 225 Seiten eine Anleitung.
Natürlich sollten Admins das Werkzeug besser nicht in der produktiven Umgebung ausprobieren, um keine Systeme abzuschießen. Daher beginnt der Autor sein Buch nach einer Einführung zur Entstehungsgeschichte von mimikatz mit dem Aufbau eines Testlabs. Hier können IT-Verantwortliche wesentliche Komponenten ihrer Umgebung nachstellen und gefahrlos damit herumexperimentieren. Die Empfehlungen von Sebastian Brabetz reichen dabei sogar bis zur verwendeten Hardware, in denen er dann Hypervisoren samt Gastsystemen einrichtet.
In den darauf folgenden Abschnitten folgen das Verständnis von Windows LSA (Local Security Authority) und Kerberos, da diese Dienste im Fokus von Angreifern mit mimikatz stehen. Haben Leser diese eher trockene, aber nötige Theorie verarbeitet, kann der Spaß beginnen: Erste Schritte mit mimikatz. Hier führt der Autor seine Leser Schritt für Schritt durch die Nutzung des Tools, vom Download bis hin zu ausgefeilten Angriffsszenarien. Dazu zählen das Abgreifen von Klartextpasswörtern, Pass-the-Hash, Pass-the-Key, Pass-the-Ticket, Golden Kerberos Ticket, Silver Kerberos Ticket und Kerberoasting – also das Brute-Forcen von Kennwörtern. Einige Tipps im Umgang mit
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.