(Attacking Active Directory (Using MIMIKATZ

  • متوسط
  • مسیر قرمز
  • ۲ درس
ثبت نام سازمانی این دوره
تاریخ شروع
۲۵ اسفند ۱۳۹۹
طول دوره
۱۶ساعت
گواهی‌نامه و آزمون
دارد
ظرفیت
۰ نفر باقی مانده
نوع برگزاری
آنلاین

درباره‌ی این دوره

تیم‌های قرمز بنا بر نیاز و دانشی که در اختیار دارند از تکنیک‌ها و ابزارهای مخصوص به خود استفاده می‌کنند. برخی از این تیم‌ها ابزارهای خود را توسعه داده و برخی دیگر از مجموعه‌ای از ابزارهای عمومی بهره می‌برند. اما در این بین، تعدادی از ابزارهای عمومی نیز وجود دارد که به دلیل کیفیت یا عملکرد منحصر به فردشان در اغلب تیم‌ها مورد استفاده قرار می‌گیرند. Mimikatz یکی از پرکاربردترین این ابزارهاست که اولین‌بار توسط یک برنامه‌نویس فرانسوی به نام Benjamin DELPY توسعه داده شد. Benjamin در صفحه‌ی Github خود عنوان کرده که ابزار Mimikatz‌ را با هدف یادگیری زبان C و گسترش تجربیاتش در زمینه‌ی امنیت ویندوز توسعه داده است.

Mimikatz در بهره‌برداری از نقاط ضعف یا آسیب‌پذیری‌های موجود در معماری ویندوز و Kerberos کاربرد دارد. البته سو استفاده از این آسیب‌پذیری‌ها با روش‌ها و ابزارهای دیگری نیز امکان‌پذیر است اما در واقع Mimikatz تعدادی از مهم‌ترین و پرکاربردترین این حملات را به صورت یکپارچه در اختیار متخصصین تیم قرمز یا نفوذگران گذاشته است. به عبارتی اجرای این حملات در زیرساخت‌های ویندوزی را راحت‌تر می‌کند، به‌گونه‌ای که بدون نیاز به دانش یا درک کامل از این ساختار و ویژگی این نقاط ضعف، می‌توان از آن‌ها برای گسترش دسترسی در شبکه استفاده کرد. این ابزار همواره در حال به‌روزرسانی بوده و در طول زمان حملات جدید نیز به آن اضافه می‌شود.

این کارگاه به بررسی مجموعه‌ای از حملات سایبری متداول در زمینه‌ی Active Directory و Kerberos پرداخته و در کنار آموزش‌های نظری، تمام حملات به صورت عملی نیز در یک محیط آزمایشگاهی اجرا خواهند شد. در نتیجه با حضور در این کارگاه، نقاط ضعف موجود در ساختار Active Directory، شیوه‌ی بهره‌برداری مهاجمین از این نقاط ضعف و در نهایت راهکارهای شناسایی و مقابله با این حملات در زیرساخت‌های مبتنی بر مایکروسافت را خواهید آموخت.

این دوره به چه افرادی توصیه می‌شود؟

  • افراد علاقه‌مند به امنیت شبکه
  • افراد فعال در زمینه‌ی تست نفوذ شبکه و تیم قرمز
  • مشاورین امنیت سایبری
  • کارشناسان امنیت سایبری در سازمان‌ها و SOC

برای حضور در این دوره چه دانش‌هایی باید داشته باشم؟

  • برای حضور در این کارگاه نیاز است تا با زیرساخت‌های مبتنی بر مایکروسافت و ساختار Active Directory آشنایی کلی داشته باشید. مهم‌ترین پیش‌نیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:
  • آشنایی با ساختار Active Directory
  • آشنایی با سیستم‌عامل ویندوز
  • آشنایی با مفاهیم حملات سایبری در زیرساخت شبکه
  • آشنایی با مفاهیم شبکه و پروتکل‌ها

سرفصل‌های دوره

  • Day 1
    • Overview
    • Differing Views of Active Directory
    • Active Directory Components
      • Administration
      • Forest
      • Domains
      • Schema
      • Trusts
      • Sites, Subnets, & Replication
      • Organizational Units
      • DNS
      • Domain Controllers
      • Read-Only Domain Controllers
      • Active Directory Database
      • Group Policy
    • Authentication
      • The Evolution of Windows Authentication
      • NTLM
      • Kerberos
    • Active Directory Administration Groups
      • Default Groups & Permissions: DC Rights
  • Day 2
    • Mimikatz
    • Standard Modules
      • Change Directory
      • Log
      • Version
      • Base64
      • Clear Screen
      • Sleep
    • Other Modules
      • Miscellaneous
      • Privilege
      • Tokens
      • Event Module
      • RPC Remote Control
      • Service Control
      • Process Module
      • Terminal Service
      • Kernel\Driver
    • LSASS and SSPs
      • LSASS Access – Direct
      • LSA SAM
      • Cached Credentials
      • LSA Secrets
      • Security Support Provider SSPb
      • In-Memory SSP
      • Local SSP
      • LSASS MiniDump
      • WinDBG
      • Change Password
      • Change and Reset Password
      • Pass The Hash
    • Kerberos Basics
      • Kerberos Authentication
      • Kerberos Tickets
      • PTT – Passing the Ticket
      • Kekeo Delegate
      • Passing the Ticket
      • Change Password
      • verpass the Hash
      • Pass the Cache
      • Golden Ticket
      • Silver Ticket
      • Kerberoasting
    • DCSync
    • NetSync
    • DCShadow
    • DPAPI
      • Why DPAPI
      • What is DPAPI
      • How does it Work
      • Master Keys

گواهینامه‌ی دوره

دوره های مشابه