(Attacking Active Directory (Using MIMIKATZ
(Attacking Active Directory (Using MIMIKATZ
پس از پرداخت اطلاعات به ایمیل شما ارسال خواهد شد
- متوسط
- مسیر قرمز
- ۲ درس
دربارهی این دوره
تیمهای قرمز بنا بر نیاز و دانشی که در اختیار دارند از تکنیکها و ابزارهای مخصوص به خود استفاده میکنند. برخی از این تیمها ابزارهای خود را توسعه داده و برخی دیگر از مجموعهای از ابزارهای عمومی بهره میبرند. اما در این بین، تعدادی از ابزارهای عمومی نیز وجود دارد که به دلیل کیفیت یا عملکرد منحصر به فردشان در اغلب تیمها مورد استفاده قرار میگیرند. Mimikatz یکی از پرکاربردترین این ابزارهاست که اولینبار توسط یک برنامهنویس فرانسوی به نام Benjamin DELPY توسعه داده شد. Benjamin در صفحهی Github خود عنوان کرده که ابزار Mimikatz را با هدف یادگیری زبان C و گسترش تجربیاتش در زمینهی امنیت ویندوز توسعه داده است.
Mimikatz در بهرهبرداری از نقاط ضعف یا آسیبپذیریهای موجود در معماری ویندوز و Kerberos کاربرد دارد. البته سو استفاده از این آسیبپذیریها با روشها و ابزارهای دیگری نیز امکانپذیر است اما در واقع Mimikatz تعدادی از مهمترین و پرکاربردترین این حملات را به صورت یکپارچه در اختیار متخصصین تیم قرمز یا نفوذگران گذاشته است. به عبارتی اجرای این حملات در زیرساختهای ویندوزی را راحتتر میکند، بهگونهای که بدون نیاز به دانش یا درک کامل از این ساختار و ویژگی این نقاط ضعف، میتوان از آنها برای گسترش دسترسی در شبکه استفاده کرد. این ابزار همواره در حال بهروزرسانی بوده و در طول زمان حملات جدید نیز به آن اضافه میشود.
این کارگاه به بررسی مجموعهای از حملات سایبری متداول در زمینهی Active Directory و Kerberos پرداخته و در کنار آموزشهای نظری، تمام حملات به صورت عملی نیز در یک محیط آزمایشگاهی اجرا خواهند شد. در نتیجه با حضور در این کارگاه، نقاط ضعف موجود در ساختار Active Directory، شیوهی بهرهبرداری مهاجمین از این نقاط ضعف و در نهایت راهکارهای شناسایی و مقابله با این حملات در زیرساختهای مبتنی بر مایکروسافت را خواهید آموخت.
این دوره به چه افرادی توصیه میشود؟
- افراد علاقهمند به امنیت شبکه
- افراد فعال در زمینهی تست نفوذ شبکه و تیم قرمز
- مشاورین امنیت سایبری
- کارشناسان امنیت سایبری در سازمانها و SOC
برای حضور در این دوره چه دانشهایی باید داشته باشم؟
- برای حضور در این کارگاه نیاز است تا با زیرساختهای مبتنی بر مایکروسافت و ساختار Active Directory آشنایی کلی داشته باشید. مهمترین پیشنیازهای دانشی و تجربی برای حضور در این دوره به شرح زیر است:
- آشنایی با ساختار Active Directory
- آشنایی با سیستمعامل ویندوز
- آشنایی با مفاهیم حملات سایبری در زیرساخت شبکه
- آشنایی با مفاهیم شبکه و پروتکلها
سرفصلهای دوره
-
Day 1
-
Overview
-
Differing Views of Active Directory
-
Active Directory Components
-
Administration
-
Forest
-
Domains
-
Schema
-
Trusts
-
Sites, Subnets, & Replication
-
Organizational Units
-
DNS
-
Domain Controllers
-
Read-Only Domain Controllers
-
Active Directory Database
-
Group Policy
-
-
Authentication
-
The Evolution of Windows Authentication
-
NTLM
-
Kerberos
-
-
Active Directory Administration Groups
-
Default Groups & Permissions: DC Rights
-
-
-
Day 2
-
Mimikatz
-
Standard Modules
-
Change Directory
-
Log
-
Version
-
Base64
-
Clear Screen
-
Sleep
-
-
Other Modules
-
Miscellaneous
-
Privilege
-
Tokens
-
Event Module
-
RPC Remote Control
-
Service Control
-
Process Module
-
Terminal Service
-
Kernel\Driver
-
-
LSASS and SSPs
-
LSASS Access – Direct
-
LSA SAM
-
Cached Credentials
-
LSA Secrets
-
Security Support Provider SSPb
-
In-Memory SSP
-
Local SSP
-
LSASS MiniDump
-
WinDBG
-
Change Password
-
Change and Reset Password
-
Pass The Hash
-
-
Kerberos Basics
-
Kerberos Authentication
-
Kerberos Tickets
-
PTT – Passing the Ticket
-
Kekeo Delegate
-
Passing the Ticket
-
Change Password
-
verpass the Hash
-
Pass the Cache
-
Golden Ticket
-
Silver Ticket
-
Kerberoasting
-
-
DCSync
-
NetSync
-
DCShadow
-
DPAPI
-
Why DPAPI
-
What is DPAPI
-
How does it Work
-
Master Keys
-
-