Active Directoryの攻撃と防御(1日間) |
コースの概要 |
WindowsのActive Directoryドメイン環境を安全に運用するためにはドメイン環境下におけるさまざまな運用上のセキュリティリスクを把握し、たとえ侵入されたとしてもさらなる横展開(Lateral Movement)やドメイン管理者権限の奪取を防ぐための効果的な対策強化を行うことが必要となります。
本コースではドメイン環境に侵入し、ローカル管理者権限を取得した攻撃者がその後、どのような手法で他のドメインメンバやドメイン全体へとセキュリティ侵害を広げていくかについて、仮想環境に構築したActive Directoryドメイン上で各種のフリーツールを用いながら攻撃と防御を実習します。
|
講師 |
合同会社セキュリティ・プロフェッショナルズ・ネットワーク 塩月誠人 |
想定する受講者層 |
情報セキュリティ担当者、システム管理者、セキュリティ監査技術者、デジタル・フォレンジック技術者、それらを目指す若手の技術者など |
前提とする知識・技能 |
Active Directoryに関する基礎知識があること、WindowsおよびLinuxの基本的なGUI操作/コマンドライン操作が可能なこと
|
使用OS |
Windows Server 2019(3台)、Windows 10、Kali Linux 2021.2 |
コース内容(予定) |
1)Windowsドメイン環境における攻撃
侵入および権限昇格、ドメイン構成情報の収集と分析、資格情報の取得と横展開
|
2)NTLM認証とKerberos認証
Windowsドメインの認証プロトコル、NTLM認証の仕組み、Kerberos認証の仕組み
|
3)Pass-the-Hash / Pass-the-Ticket
ログオン認証の資格情報、ローカルアカウントのPass-the-Hash、ドメインアカウントのPass-the-Hash、Pass-the-Ticket、Golden TicketとSilver Ticket、Mimikatzによる攻撃、Rubeusによる攻撃
|
4)NTLM認証のリレー攻撃
NTLM認証リレーの概念、NTLM認証のリフレクション攻撃、Impacket、ユーザのWebブラウジングによるNTLMリレー、DHCPv6スプーフィングによるNTLMリレー、SMBアクセスの強制によるNTLMリレー
|
5)Kerberosの委任を利用した攻撃
Kerberosの「委任」とは、委任に関する不正利用のリスク、制約なし委任を利用した攻撃、制約付き委任を利用した攻撃、リソースベースの制約付き委任を利用した攻撃
|
6)ドメイン環境でのセキュリティ対策
ローカルAdministratorのパスワード管理、安全性を高めたRDPアクセス、キャッシュされた資格情報の保護、NTLM認証リレー対策:SMBサービス、NTLM認証リレー対策:LDAPサービス、NTLM認証リレー対策:AD証明書サービス、NTLM認証の制限、重要なアカウントの保護、コンピュータのドメイン追加に関する制限、効果的なActive Directoryセキュリティ対策とは
|
|