Submit Search
Upload
Top 10 mistakes running a windows network
•
1 like
•
95 views
Rafel Ivgi
Follow
Top 10 mistakes running a windows network
Read less
Read more
Technology
Slideshow view
Report
Share
Slideshow view
Report
Share
1 of 37
Download now
Download to read offline
Recommended
Hacker techniques, exploit and incident handling
Hacker techniques, exploit and incident handling
Rafel Ivgi
Advanced web application hacking and exploitation
Advanced web application hacking and exploitation
Rafel Ivgi
Cyber attacks 101
Cyber attacks 101
Rafel Ivgi
Ciso back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilities
Rafel Ivgi
Issa security in a virtual world
Issa security in a virtual world
Rafel Ivgi
Siem & log management
Siem & log management
Rafel Ivgi
Darknet
Darknet
Rafel Ivgi
Cyber crime
Cyber crime
Rafel Ivgi
Recommended
Hacker techniques, exploit and incident handling
Hacker techniques, exploit and incident handling
Rafel Ivgi
Advanced web application hacking and exploitation
Advanced web application hacking and exploitation
Rafel Ivgi
Cyber attacks 101
Cyber attacks 101
Rafel Ivgi
Ciso back to the future - network vulnerabilities
Ciso back to the future - network vulnerabilities
Rafel Ivgi
Issa security in a virtual world
Issa security in a virtual world
Rafel Ivgi
Siem & log management
Siem & log management
Rafel Ivgi
Darknet
Darknet
Rafel Ivgi
Cyber crime
Cyber crime
Rafel Ivgi
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
Hillel Kobrovski
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
Boris Chernyak
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
Israeli Internet Association technology committee
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
Hillel Kobrovski
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdf
DanielCohen441170
PHP ואבטחה - חלק ראשון
PHP ואבטחה - חלק ראשון
Shahar Evron
Fire Wall Solutions Final
Fire Wall Solutions Final
haimkarel
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
Hillel Kobrovski
מערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות It
Sharon Chai-Matan
משתמשי קצה - החוליה החלשה
משתמשי קצה - החוליה החלשה
Omri Moyal
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
Arthur Schmunk
Cyber Attacks
Cyber Attacks
haimkarel
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ran Adini
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
Inbalraanan
Managing oracle Database Instance
Managing oracle Database Instance
Ram Kedem
Exploring Oracle Database Architecture (Hebrew)
Exploring Oracle Database Architecture (Hebrew)
Ram Kedem
Macroscop VMS
Macroscop VMS
Macroscop
UXI Live Ifat Yaakobi Design for Multitasking
UXI Live Ifat Yaakobi Design for Multitasking
Ifat Yaakobi
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Amit Gatenyo
Serverless
Serverless
Oded Rotter
Java secure development part 3
Java secure development part 3
Rafel Ivgi
Java secure development part 2
Java secure development part 2
Rafel Ivgi
More Related Content
Similar to Top 10 mistakes running a windows network
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
Hillel Kobrovski
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
Boris Chernyak
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
Israeli Internet Association technology committee
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
Hillel Kobrovski
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdf
DanielCohen441170
PHP ואבטחה - חלק ראשון
PHP ואבטחה - חלק ראשון
Shahar Evron
Fire Wall Solutions Final
Fire Wall Solutions Final
haimkarel
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
Hillel Kobrovski
מערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות It
Sharon Chai-Matan
משתמשי קצה - החוליה החלשה
משתמשי קצה - החוליה החלשה
Omri Moyal
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
Arthur Schmunk
Cyber Attacks
Cyber Attacks
haimkarel
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ran Adini
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
Inbalraanan
Managing oracle Database Instance
Managing oracle Database Instance
Ram Kedem
Exploring Oracle Database Architecture (Hebrew)
Exploring Oracle Database Architecture (Hebrew)
Ram Kedem
Macroscop VMS
Macroscop VMS
Macroscop
UXI Live Ifat Yaakobi Design for Multitasking
UXI Live Ifat Yaakobi Design for Multitasking
Ifat Yaakobi
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Amit Gatenyo
Serverless
Serverless
Oded Rotter
Similar to Top 10 mistakes running a windows network
(20)
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdf
PHP ואבטחה - חלק ראשון
PHP ואבטחה - חלק ראשון
Fire Wall Solutions Final
Fire Wall Solutions Final
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
מערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות It
משתמשי קצה - החוליה החלשה
משתמשי קצה - החוליה החלשה
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
Cyber Attacks
Cyber Attacks
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
Managing oracle Database Instance
Managing oracle Database Instance
Exploring Oracle Database Architecture (Hebrew)
Exploring Oracle Database Architecture (Hebrew)
Macroscop VMS
Macroscop VMS
UXI Live Ifat Yaakobi Design for Multitasking
UXI Live Ifat Yaakobi Design for Multitasking
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Serverless
Serverless
More from Rafel Ivgi
Java secure development part 3
Java secure development part 3
Rafel Ivgi
Java secure development part 2
Java secure development part 2
Rafel Ivgi
Java secure development part 1
Java secure development part 1
Rafel Ivgi
Implementing and auditing security controls part 2
Implementing and auditing security controls part 2
Rafel Ivgi
Implementing and auditing security controls part 1
Implementing and auditing security controls part 1
Rafel Ivgi
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Rafel Ivgi
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Rafel Ivgi
United States O1 Visa Approval
United States O1 Visa Approval
Rafel Ivgi
Comptia Security+ CE Certificate
Comptia Security+ CE Certificate
Rafel Ivgi
ISACA Membership
ISACA Membership
Rafel Ivgi
CISSP
CISSP
Rafel Ivgi
CISM
CISM
Rafel Ivgi
LPIC-1
LPIC-1
Rafel Ivgi
CRISC
CRISC
Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Rafel Ivgi
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02
Rafel Ivgi
More from Rafel Ivgi
(16)
Java secure development part 3
Java secure development part 3
Java secure development part 2
Java secure development part 2
Java secure development part 1
Java secure development part 1
Implementing and auditing security controls part 2
Implementing and auditing security controls part 2
Implementing and auditing security controls part 1
Implementing and auditing security controls part 1
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
United States O1 Visa Approval
United States O1 Visa Approval
Comptia Security+ CE Certificate
Comptia Security+ CE Certificate
ISACA Membership
ISACA Membership
CISSP
CISSP
CISM
CISM
LPIC-1
LPIC-1
CRISC
CRISC
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02
Top 10 mistakes running a windows network
1.
Rafel Ivgi Defensia LTD 1
2.
אני מי? •מעל12מידע אבטחת
וטכנולוגיה בפיתוח שנים. •מ יותר פרסמתי-100המידע אבטחת בתחום מאמרים כוללMS04-025, MS05-005 : •ומחקר מידע אבטחת צוות מנהל הייתיMCRC""בחברת Finjanבשנת2004. •הטכנולוגית היחידה בוגר8200,ב לזכייה שותף פעמיים "ישראל בטחון פרס." •בעבר,סמנכ"ב טכנולוגיות ל"Citadel." 2
3.
אני מי? 3
4.
אני מי? 4
5.
אני מי? 5
6.
אני מי? 6
7.
אני מי? 7
8.
אנחנו מי–Defensia? 8
9.
“The shoemaker's son
always goes barefoot” •ב שמשתמשים אדמיניסטרטוריםWindows XPב ולא Windows 7ה אוWindows 7בליUAC(שקול כמעט) •חלשה שלהם האישי החשבון של שהסיסמא אדמיניסטרטורים –מלקוח דוגמא:12345:ZORIK •מסריקות חלק לא הוא שלהם שהמחשב אדמיניסטרטורים המידע אבטחת •פאטצ חסר עצמם שלהם אדמיניסטרטורים'ים •אנטי אין עצמם שלהם אדמיניסטרטורים-וירוס •מוצפן לא נייד מחשב עם אדמיניסטרטורים 9
10.
Domain Administrators on
Users VLAN •מחוברים ומשתמשים אדמיניסטרטורים בישראל הארגונים ברוב ה לאותוVLAN •מסוגל משתמש: –האדמיניסטרטור של מחשבו את לתקוף(NetBIOS Brute Force) –שם לזייףNetBIOSמקומי שרת של(NBNS Race Condition) –ו הרשת תעבורת על להשתלט: •קבצי להחליףEXEבהרשאות שירוצוDomain Administrator •לגנובHashes & PasswordsשלDomain Administrators •מתקפות לבצעMiTMעםDowngrade Attacksכגון מאובטחים חיבורים על SSH, SSLוRDP 10
11.
Domain Administrator with
a Weak Password 11
12.
Domain Administrator Without
the Conficker Patch (MS08-067) 12
13.
(LM and NTLM
v1) vs. (NTLM v.2) •שה ברגעHashה שלAdministratorברשת עובר,שלו הזהות להגנב יכולה: –ב להשתמש ניתןHashבאמצעותPass-The-Hash –ה את לשבור ניתןHashבאמצעותDictionary, Brute Force, Rainbow 13
14.
(LM and NTLM
v1) vs. (NTLM v.2) 14
15.
Pass The Hash 15
16.
Pass The Hash 16
17.
Pass The Hash 17
18.
Daily logon as
a Domain Administrator •להגדרה העונה אדם בני בין ישות יש האם"אלוהים"? –כזאת ישות להיות צריכה לא במחשבים גם •כאשר האםAdministratorאיננו הוא האישי למחשבו מחובר רגיל משתמש? –אינטרנט לאתרי גולש הוא האם? –לפייסבוק נכנס הוא האם? –אותם ופותח אימיילים מקבל הוא האם? –אפליקציות ומתקין מוריד הוא האם? –וירוס להיות יכול שהוריד באפליקציה האם? –בהרשאות שרץ וירוס מסוגל מהDomain Administrator?18
19.
Using Domain Administrator
For Services •שרת למהMSSQLהרשאות צריךDomain Administrator? •הסיסמאהגולמית(ה לאHash)ואדמין במכונה מוצפנת נשמרת ב אותה לשלוף מסוגל מקומיClear Text •הרשאות צריך השירות בו המקרהDomain Administrator קיים ולא כמעט •בפועל,הן צורך בהם שיש נפוצות הכי ההרשאותLocal Administratorמקומי,עצמו השרת על •ב רק צורך יש גבוהות הכי ההרשאות את צריכים בהם המקרים Local Administratorמקומי,ושרתים משתמשים על 19
20.
Managing the network
with Local Administrator Accounts •הוא המרכזי הצורך המקרים ברוב: –ומשתמשים בשרתים להתקין היכולת –ב מרחוק להתחברC$וRemote Registry –מרוחקות סריקות ביצוע •לבצע אפשר99%תפקידים חלוקת באמצעות מהמשימות (Separation Of Duties)הבאים לתפקידים –Users Group – Local Administrators –Servers Group – Local Administrator –Change Password Privilege 20
21.
The NetLogon Folder •בתיקיית
לגוי שימושNetlogonלהשגת הקלאסית הדרך היא Domain Administrator •הם נפוצים הכי המקרים: –של סיסמאות עם סקריפטיםLocal AdministratorsבClear Text –זו לתיקיה כתיבה הרשאות פשוט משתמש •לוגית בעיה–אוטומטי באופן לאיתור ניתנת לא כמעט •יותר ותיק שהארגון ככל,ה"אוצרות"יותר רבים זו בתיקיה 21
22.
The NetLogon Folder test.kix
– Revealing the Citrix UI Password 22
23.
The NetLogon Folder addgroup.cmd
– Revealing the local Administrator of THE ENTIRE NETWORK 23
24.
The NetLogon Folder password.txt
– can’t get any better for a hacker 24
25.
LSA Secrets &
Protected Storage •עם מאובטחת לעבודה פונקציונאליות מייצאת ההפעלה מערכת סיסמאות •הסיסמאות נשמרות זו במערכת/מ ההצפנה מפתחות: –Internet Explorer –NetBIOS Saved Passwords –Windows Service Manager 25
26.
LSA Secrets 26
27.
LSA Secrets 27
28.
Protected Storage 28
29.
Protected Storage 29
30.
Wireless Passwords 30
31.
Cached Logons •ל המחובר
משתמשDomainנייד ממחשב,מסוגל לא ל להתחברDomainבבית הוא כאשר •ש כך סימולציה מתבצעת לכן: –הHashבמחשב נשמר המשתמש של הסיסמא של –ה ממנה מיוצר ההזדהות בתהליך הסיסמא את מזין הוא כאשרHashוהוא ה אוסף מול מושווהHashesהשמורים •הבעיה:שמירת היא המחדל ברירת10הHashesהשונים למכונה שהתחברו האחרונים •בשרת מדובר אם אלא,מופיע אדמין דומיין שמשתמש כנראה זו ברשימה 31
32.
Cached Logons •הארגונים רובבין
זו במדיניות ההבדלה את מבצעים לא נייחים מחשביםלניידים •מקשיחים לא הארגונים רוב: –ל הנייחות העמדות את0 –ל הניידים המחשבים את1 –ל השרתים את2-3 •מסקנה–משתמש/יכול מקומי אדמין הרשאת עם תוקף להשיגDomain Adminבארגון מחשב כל של מהזכרון. 32
33.
Password History •שנדרשת פעם
בכל הסיסמא אותה את להזין ממשתמשים למנוע בכדי ה את שומרת המערכת סיסמא החלפתHashהישנות הסיסמאות של המקומי במחשב. •שמירת היא המחדל ברירת הגדרת24אחורנית סיסמאות •מחשב על הרשאות שמשיג תוקף,הסיסמאות משפחות כל את משיג המחשב אותו על הקיימים המשתמשים חשבונות כל של •עד יכיל בעבר נוסף אחד מישהו רק שימש שבממוצע מחשב48 סיסמאות •בד אלו סיסמאות"בארגון אחרים וחשבונות במחשבים בשימוש כ. 33
34.
Users as Local
Administrators •בהרשאות מחובר מקומי משתמש כאשרLocal Administrator, ה כלIntegrityבסיכון המקומית המערכת של •ה את להוציא מסוגל משתמשHashesהישנות הסיסמאות של המשתמשים כל של •ה את להוציא מסוגל משתמשHashesהנוכחיות הסיסמאות של למכונה שהתחברו המשתמשים כל של,כוללDomain Admin 34
35.
להקשיח שוכחים RestrictAnonymous=1 35
36.
Weak Passwords /
No Complexity Enforcement •חלשות סיסמאות=Brute Forceמוצלח •במילון שמופיעות חזקות סיסמאות(Password1!) •הארגון של מחדל ברירת או ישנות סיסמאות 36
37.
Guess What the
password was? 37
Download now