Windows域帐户被盗之后该怎么办?


14

我们正在为一个域中的一个帐户被盗用的情况做准备,下一步该怎么做?

禁用该帐户是我的第一个解决方法,但是几周前我们在这里有渗透测试者,他们可以使用几个月前离开的管理员用户的哈希登录名。

到目前为止,我们的两个答案是:

  1. 删除帐户并重新创建(创建新的SID,但也为用户提供更多服务并为我们工作)
  2. 至少更改密码3次并禁用该帐户

您的方法是什么,或者您会建议什么?


1
如果这是一个受到破坏的管理员帐户,则可以根据自己的目的创建更多的管理员帐户。如果它是低特权(普通用户)帐户,请执行网络扫描,然后找到一个管理员帐户以妥协。拥有普通用户后,您就会踏上门来进行更多的“针对性”攻击。
blaughw '16

4
您是说几个月前离开的admin用户帐户并未在该人离开时被禁用吗?我想我看不出该示例如何说明禁用帐户的有效性或无效性。3次而不是一次更改密码的原理是什么?
Todd Wilcox

@ToddWilcox该帐户在有人离开并移开群组后立即被禁用(这是人们离开时的标准做法),但他们声称可以使用该帐户进行访问。
JurajB '16

因此它没有被正确删除-您希望令牌过期并且在所有系统上都删除该帐户的访问权限
Rory Alsop

Answers:


8

如果仅破坏了标准用户帐户,则只需更改一次密码并启用该帐户即可。密码更改后,哈希将不起作用。如果帐户被禁用,它也将不起作用。我自己作为笔测试人员,我想知道笔测试人员是否正在使用Kerberos票证。在某些情况下,如果更改了密码,或者帐户被禁用甚至被删除,这些都可以继续工作(请参阅缓解措施链接)。

如果域管理员帐户已被盗用,那么从字面上看,游戏结束了。您需要使您的域脱机,并更改每个密码。此外,还需要两次更改krbtgt帐户密码,否则攻击者仍将能够使用他们已窃取的信息来发布有效的Kerberos票证。完成所有这些操作后,您就可以将域恢复在线状态。

实施帐户锁定策略,以便无法猜测已更改的密码。不要重命名您的帐户。攻击者可以轻松找出登录名。

另一个要点是培训用户。他们可能做出了不明智的举动,这意味着该帐户已被盗用。攻击者甚至可能不知道密码,他们可能只是以该帐户的身份运行进程。例如,如果您打开允许攻击者访问您的计算机的恶意软件附件,则这些附件将作为您的帐户运行。他们不知道您的密码。除非您是管理员,否则他们无法获取您的密码哈希。不要让用户在其工作站上以本地管理员身份运行。永远不要让域管理员以域管理员权限登录到工作站!

有关更多信息/缓解的链接:

https://blogs.microsoft.com/microsoftsecure/2015/02/11/krbtgt-account-password-reset-scripts-now-available-for-customers/

http://www.infosecisland.com/blogview/23758-A-Windows-Authentication-Flaw-Allows-DeletedDisabled-Accounts-to-Access-Corporate-Data.html

https://mva.microsoft.com/zh-CN/training-courses/how-to-avoid-golden-ticket-attacks-12134


如果您在学术界等相对宽松的环境中工作怎么办?您可能正在与拥有权属并且不愿接受“培训”的用户打交道,并且由于他们具有权属,所以您不可以摆脱它们或降低其特权。
凯瑟琳·维尔雅德16/12/20

3
我总是建议最佳做法。总是会有某些类型的组织无法100%实施它。有些人认为自己高于法律,而有些组织则认为任期/自负比公平,统一地应用政策/安全更重要。这些人员和组织必须对自己的行为后果负责。让我们希望那些学术组织不要照顾那些对外国利益有价值的重要研究.....
bao7uo 16/12/20

1
我已经完成了一些有关黄金门票和PTH缓解的MVA课程,但是我的理解是它记住2个密码,因此您需要至少两次更改密码,而不仅仅是一次。甚至krbtgt的脚本也执行两次。
JurajB

1
无法编辑以上内容,因此添加:即使krbtgt的脚本也执行两次。最好的选择(对于用户帐户)不是两次更改密码然后禁用该帐户吗?
JurajB

2
You need to bring your domain offline。这可能适用于小型办公室,但大型公司不太可能仅将其域/林脱机。
格雷格·阿瑟

12

他们能够使用几个月前离开的管理员用户的哈希登录。

被窃取的凭据哈希不适用于已禁用的帐户,除非它位于未连接到网络的计算机上。该过程仍然需要请求票证或通过域控制器进行身份验证。如果帐户被禁用,则无法执行此操作。

您需要为离职员工禁用离职后的管理帐户。


被盗的凭证哈希如何帮助攻击者?如果他们没有实际的密码,就无法从哈希中找回密码(除了使用Rainbow表获取小密码),对吗?不知道我在这里想念的是什么。
Chirag Bhatia-chirag64 '16

1
@ ChiragBhatia-chirag64您假设身份验证方案具有抗重放性。它们可能不是,在这种情况下,仅需要验证哈希即可。
乔纳斯·谢弗

您能否举一个Windows身份验证方案使用实际哈希而不是文本密码的示例?抱歉,如果这听起来像一个愚蠢的问题,我以前从未见过这样的实现方式(或者我误解了Windows身份验证机制)
Chirag Bhatia-chirag64 '16


@GregAskew,谢谢,我不知道这是Windows身份验证中的问题。令人惊讶的是,他们没有使用SSL之类的东西来发送密码。对我来说,这似乎是一个巨大的安全问题。
Chirag Bhatia-chirag64 '16

3

假设使用标准用户帐户,您可能需要考虑:

  1. 修改密码。
  2. 禁用帐户。
  3. 重命名该帐户(用户名可疑)并为受影响的用户创建一个新帐户。
  4. 将可疑帐户添加到“禁用/受损用户”安全组。

对于#4,已经有执行以下操作的组策略:

  • 拒绝从网络访问此计算机:“禁用/受损的用户”
  • 拒绝通过远程桌面服务登录:“禁用/受损的用户”
  • 拒绝本地登录:“禁用/受损用户”

对于域管理员帐户,您的整个网络都是敬酒的。


为什么建议多次更改密码?
bao7uo

如果域管理员帐户被盗,则意味着每个用户帐户都被盗。您会让他们重命名每个用户帐户吗?
bao7uo

1
@PHPaul:根据入侵情况,如果仍在使用帐户,则重命名可能是有效的策略。当然,他们也不建议重命名每个帐户。
Greg Askew
By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.