Buchbesprechung

Penetration Testing mit mimikatz

Firmen stecken in einer Zwickmühle: Einerseits verschärfen die Gesetzgeber in Deutschland und Europa laufend die Anforderungen an die Datensicherheit und den ... (mehr)

mimikatz ist ein bei Hackern beliebtes und bei IT-Verantwortlichen gefürchtetes Tool. Mit ihm lassen sich nämlich Passwörter sowie deren Hash-Werte im Unternehmensnetzwerk auslesen, Gleiches gilt für Kerberos-Tickets. Das Problem dabei: Diese Kennwörter gehören oft zu Admin-Konten, wodurch Angreifer ihre Möglichkeiten im Netzwerk erheblich ausbauen können. Und auch Single-Sign-on-Szenarien erleichtern es Eindringlingen, mit nur einem geklauten Passwort gleich mehrere Dienste zu knacken.

Um das Vorgehen der Hacker besser nach­vollziehen zu können und gefährliche Schwachstellen zu schließen, sollten Administratoren mimikatz selbst einmal ausprobieren. Das Buch "Penetration Testing mit mimikatz" liefert hierzu auf 225 Seiten eine Anleitung.

Natürlich sollten Admins das Werkzeug besser nicht in der produktiven Umgebung ausprobieren, um keine Systeme abzuschießen. Daher beginnt der Autor sein Buch nach einer Einführung zur Entstehungsgeschichte von mimikatz mit dem Aufbau eines Testlabs. Hier können IT-Verantwortliche wesentliche Komponenten ihrer Umgebung nachstellen und gefahrlos damit herumexperimentieren. Die Empfehlungen von Sebastian Brabetz reichen dabei sogar bis zur verwendeten Hardware, in denen er dann Hypervisoren samt Gastsystemen einrichtet.

In den darauf folgenden Abschnitten folgen das Verständnis von Windows LSA (Local Security Authority) und Kerberos, da diese Dienste im Fokus von Angreifern mit mimikatz stehen. Haben Leser diese eher trockene, aber nötige Theorie verarbeitet, kann der Spaß beginnen: Erste Schritte mit mimikatz. Hier führt der Autor seine Leser Schritt für Schritt durch die Nutzung des Tools, vom Download bis hin zu ausgefeilten Angriffsszenarien. Dazu zählen das Abgreifen von Klartextpasswörtern, Pass-the-Hash, Pass-the-Key, Pass-the-Ticket, Golden Kerberos Ticket, Silver Kerberos Ticket und Kerberoasting – also das Brute-Forcen von Kennwörtern. Einige Tipps im Umgang mit

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Buchbesprechung

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021