•  

Attacken auf Domain Controller in Windows-Umgebungen

Live Webinar: Es werden zwei populäre Attacken auf Domain Controller in Windows-Umgebungen vorgezeigt und detailliert erklärt. Dabei handelt es sich um zwei sehr ähnliche Attacken, bei denen ein Domain Controller (DC) simuliert wird.

Im Webinar werden Tools und Wege gezeigt, wie ein bösartiger DC simuliert werden kann, und wie Manipulationen in der Domäne mittels der Angriffe DCShadow und DCSync möglich sind. Schließlich wird gezeigt wie die vorgestellten Attacken entdeckt und abgewendet werden können.

Seien Sie dabei am 11. April um 10 Uhr

Zur Anmeldung hier:
https://try.netwrix.com/dcschatten?cID=7010g000001YfBH

DCShadow ist ein Verfahren zur Manipulation von Active Directory (AD)-Daten, einschliesslich Objekten und Schemata, durch Registrierung oder Wiederverwendung einer inaktiven Registrierung und Simulation des Verhaltens eines DC.

Bei der zweiten Attacke namens DCSync ist es mittels Directory Replication Service (DRS) möglich, an Passwort-Hashes aus der NTDS.DIT-Datei, der Datei, in welcher die Domänenbenutzer verwaltet werden, zu gelangen.
Diese Technik lässt sich mit den Rechten eines Domänenadministrators von jedem System in der Domäne ausführen. Somit muss ein Angreifer sich nicht am DC selbst anmelden um an diese sensitiven Daten zu gelangen.


Autor: mir

Diesen Artikel empfehlen