🛡۱۰ مورد از خطرناکترین روش حمله به Active Directory 🧑💻💻
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
Kerberoasting:
حملهای که در آن مهاجم با درخواست بلیطهای Kerberos مرتبط با حسابهای سرویس، سعی در کرک کردن آنها خارج از شبکه برای استخراج رمزعبورها دارد.
Password Spraying:
مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حسابها آزمایش میکند تا از قفل شدن حسابها به دلیل تلاشهای ناموفق جلوگیری کند.
️LLMNR Poisoning:
مهاجم با جعل پاسخها در شبکه داخلی از طریق پروتکل LLMNR، درخواستهای دستگاهها را رهگیری و هشهای رمزعبور (NTLM Hashes) را سرقت میکند.
Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستمها استفاده میکند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.
Default Credentials:
مهاجم از حسابهای پیشفرضی که پس از نصب نرمافزارها یا دستگاهها تغییر نکردهاند سوءاستفاده میکند، مانند admin/admin.
Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایلهای پیکربندی یا سیاستهای سیستم جاسازی شدهاند و استخراج و سوءاستفاده از آنها را آسان میکنند.
Privilege Escalation:
مهاجم با سوءاستفاده از آسیبپذیریها یا پیکربندیهای نادرست، از دسترسیهای محدود به دسترسیهای ادمین ارتقا پیدا میکند.
️LDAP Reconnaissance:
مهاجم با استفاده از کوئریهای LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروهها جمعآوری میکند.
BloodHound Recon:
ابزاری که با تحلیل گرافها، مسیرهای افزایش دسترسی در Active Directory را شناسایی میکند و به مهاجم در برنامهریزی دقیق حملات کمک میکند.
NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حسابهای کاربری و هشهای رمزعبور است، استخراج میکند.
⚠️ این حملات غالباً زمانی کشف میشوند که دیگر خیلی دیر شده است!
⚠️ آسیبپذیریهای کوچک، حسابهای فراموش شده و پیکربندیهای ناامن، فرصتهای ایدهآلی برای مهاجمان فراهم میکنند.
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
حملهای که در آن مهاجم با درخواست بلیطهای Kerberos مرتبط با حسابهای سرویس، سعی در کرک کردن آنها خارج از شبکه برای استخراج رمزعبورها دارد.
Password Spraying:
مهاجم یک رمزعبور رایج را بر روی تعداد زیادی از حسابها آزمایش میکند تا از قفل شدن حسابها به دلیل تلاشهای ناموفق جلوگیری کند.
️LLMNR Poisoning:
مهاجم با جعل پاسخها در شبکه داخلی از طریق پروتکل LLMNR، درخواستهای دستگاهها را رهگیری و هشهای رمزعبور (NTLM Hashes) را سرقت میکند.
Pass-the-Hash:
مهاجم از هش رمزعبور دزدیده شده برای ورود به سیستمها استفاده میکند بدون نیاز به دانستن رمزعبور اصلی، اغلب با ابزاری مانند Mimikatz.
Default Credentials:
مهاجم از حسابهای پیشفرضی که پس از نصب نرمافزارها یا دستگاهها تغییر نکردهاند سوءاستفاده میکند، مانند admin/admin.
Hard-coded Credentials:
رمزعبورهایی که مستقیماً در کدهای برنامه، فایلهای پیکربندی یا سیاستهای سیستم جاسازی شدهاند و استخراج و سوءاستفاده از آنها را آسان میکنند.
Privilege Escalation:
مهاجم با سوءاستفاده از آسیبپذیریها یا پیکربندیهای نادرست، از دسترسیهای محدود به دسترسیهای ادمین ارتقا پیدا میکند.
️LDAP Reconnaissance:
مهاجم با استفاده از کوئریهای LDAP (حتی گاهی بدون احراز هویت) اطلاعاتی درباره ساختار داخلی Active Directory مانند نام کاربران و گروهها جمعآوری میکند.
BloodHound Recon:
ابزاری که با تحلیل گرافها، مسیرهای افزایش دسترسی در Active Directory را شناسایی میکند و به مهاجم در برنامهریزی دقیق حملات کمک میکند.
NTDS.dit Extraction:
مهاجم فایل اصلی پایگاه داده Active Directory را که حاوی تمام حسابهای کاربری و هشهای رمزعبور است، استخراج میکند.
⚠️ این حملات غالباً زمانی کشف میشوند که دیگر خیلی دیر شده است!
⚠️ آسیبپذیریهای کوچک، حسابهای فراموش شده و پیکربندیهای ناامن، فرصتهای ایدهآلی برای مهاجمان فراهم میکنند.
✍️نویسنده
@TryHackBox | The Chaos
#AC #Acrive_Directory #Cybersecurity
👍7