SlideShare a Scribd company logo
1 of 37
Download to read offline
Rafel Ivgi
Defensia LTD
1
‫אני‬ ‫מי‬?
•‫מעל‬12‫מידע‬ ‫אבטחת‬ ‫וטכנולוגיה‬ ‫בפיתוח‬ ‫שנים‬.
•‫מ‬ ‫יותר‬ ‫פרסמתי‬-100‫המידע‬ ‫אבטחת‬ ‫בתחום‬ ‫מאמרים‬
‫כולל‬MS04-025, MS05-005 :
•‫ומחקר‬ ‫מידע‬ ‫אבטחת‬ ‫צוות‬ ‫מנהל‬ ‫הייתי‬MCRC""‫בחברת‬
Finjan‫בשנת‬2004.
•‫הטכנולוגית‬ ‫היחידה‬ ‫בוגר‬8200,‫ב‬ ‫לזכייה‬ ‫שותף‬ ‫פעמיים‬
"‫ישראל‬ ‫בטחון‬ ‫פרס‬."
•‫בעבר‬,‫סמנכ‬"‫ב‬ ‫טכנולוגיות‬ ‫ל‬"Citadel."
2
‫אני‬ ‫מי‬?
3
‫אני‬ ‫מי‬?
4
‫אני‬ ‫מי‬?
5
‫אני‬ ‫מי‬?
6
‫אני‬ ‫מי‬?
7
‫אנחנו‬ ‫מי‬–Defensia?
8
“The shoemaker's son always goes barefoot”
•‫ב‬ ‫שמשתמשים‬ ‫אדמיניסטרטורים‬Windows XP‫ב‬ ‫ולא‬
Windows 7‫ה‬ ‫או‬Windows 7‫בלי‬UAC(‫שקול‬ ‫כמעט‬)
•‫חלשה‬ ‫שלהם‬ ‫האישי‬ ‫החשבון‬ ‫של‬ ‫שהסיסמא‬ ‫אדמיניסטרטורים‬
–‫מלקוח‬ ‫דוגמא‬:12345:ZORIK
•‫מסריקות‬ ‫חלק‬ ‫לא‬ ‫הוא‬ ‫שלהם‬ ‫שהמחשב‬ ‫אדמיניסטרטורים‬
‫המידע‬ ‫אבטחת‬
•‫פאטצ‬ ‫חסר‬ ‫עצמם‬ ‫שלהם‬ ‫אדמיניסטרטורים‬'‫ים‬
•‫אנטי‬ ‫אין‬ ‫עצמם‬ ‫שלהם‬ ‫אדמיניסטרטורים‬-‫וירוס‬
•‫מוצפן‬ ‫לא‬ ‫נייד‬ ‫מחשב‬ ‫עם‬ ‫אדמיניסטרטורים‬
9
Domain Administrators on Users VLAN
•‫מחוברים‬ ‫ומשתמשים‬ ‫אדמיניסטרטורים‬ ‫בישראל‬ ‫הארגונים‬ ‫ברוב‬
‫ה‬ ‫לאותו‬VLAN
•‫מסוגל‬ ‫משתמש‬:
–‫האדמיניסטרטור‬ ‫של‬ ‫מחשבו‬ ‫את‬ ‫לתקוף‬(NetBIOS Brute Force)
–‫שם‬ ‫לזייף‬NetBIOS‫מקומי‬ ‫שרת‬ ‫של‬(NBNS Race Condition)
–‫ו‬ ‫הרשת‬ ‫תעבורת‬ ‫על‬ ‫להשתלט‬:
•‫קבצי‬ ‫להחליף‬EXE‫בהרשאות‬ ‫שירוצו‬Domain Administrator
•‫לגנוב‬Hashes & Passwords‫של‬Domain Administrators
•‫מתקפות‬ ‫לבצע‬MiTM‫עם‬Downgrade Attacks‫כגון‬ ‫מאובטחים‬ ‫חיבורים‬ ‫על‬
SSH, SSL‫ו‬RDP
10
Domain Administrator with a Weak Password
11
Domain Administrator Without the Conficker
Patch (MS08-067)
12
(LM and NTLM v1) vs. (NTLM v.2)
•‫שה‬ ‫ברגע‬Hash‫ה‬ ‫של‬Administrator‫ברשת‬ ‫עובר‬,‫שלו‬ ‫הזהות‬
‫להגנב‬ ‫יכולה‬:
–‫ב‬ ‫להשתמש‬ ‫ניתן‬Hash‫באמצעות‬Pass-The-Hash
–‫ה‬ ‫את‬ ‫לשבור‬ ‫ניתן‬Hash‫באמצעות‬Dictionary, Brute Force, Rainbow
13
(LM and NTLM v1) vs. (NTLM v.2)
14
Pass The Hash
15
Pass The Hash
16
Pass The Hash
17
Daily logon as a Domain Administrator
•‫להגדרה‬ ‫העונה‬ ‫אדם‬ ‫בני‬ ‫בין‬ ‫ישות‬ ‫יש‬ ‫האם‬"‫אלוהים‬"?
–‫כזאת‬ ‫ישות‬ ‫להיות‬ ‫צריכה‬ ‫לא‬ ‫במחשבים‬ ‫גם‬
•‫כאשר‬ ‫האם‬Administrator‫איננו‬ ‫הוא‬ ‫האישי‬ ‫למחשבו‬ ‫מחובר‬
‫רגיל‬ ‫משתמש‬?
–‫אינטרנט‬ ‫לאתרי‬ ‫גולש‬ ‫הוא‬ ‫האם‬?
–‫לפייסבוק‬ ‫נכנס‬ ‫הוא‬ ‫האם‬?
–‫אותם‬ ‫ופותח‬ ‫אימיילים‬ ‫מקבל‬ ‫הוא‬ ‫האם‬?
–‫אפליקציות‬ ‫ומתקין‬ ‫מוריד‬ ‫הוא‬ ‫האם‬?
–‫וירוס‬ ‫להיות‬ ‫יכול‬ ‫שהוריד‬ ‫באפליקציה‬ ‫האם‬?
–‫בהרשאות‬ ‫שרץ‬ ‫וירוס‬ ‫מסוגל‬ ‫מה‬Domain Administrator?18
Using Domain Administrator For
Services
•‫שרת‬ ‫למה‬MSSQL‫הרשאות‬ ‫צריך‬Domain Administrator?
•‫הסיסמא‬‫הגולמית‬(‫ה‬ ‫לא‬Hash)‫ואדמין‬ ‫במכונה‬ ‫מוצפנת‬ ‫נשמרת‬
‫ב‬ ‫אותה‬ ‫לשלוף‬ ‫מסוגל‬ ‫מקומי‬Clear Text
•‫הרשאות‬ ‫צריך‬ ‫השירות‬ ‫בו‬ ‫המקרה‬Domain Administrator
‫קיים‬ ‫ולא‬ ‫כמעט‬
•‫בפועל‬,‫הן‬ ‫צורך‬ ‫בהם‬ ‫שיש‬ ‫נפוצות‬ ‫הכי‬ ‫ההרשאות‬Local
Administrator‫מקומי‬,‫עצמו‬ ‫השרת‬ ‫על‬
•‫ב‬ ‫רק‬ ‫צורך‬ ‫יש‬ ‫גבוהות‬ ‫הכי‬ ‫ההרשאות‬ ‫את‬ ‫צריכים‬ ‫בהם‬ ‫המקרים‬
Local Administrator‫מקומי‬,‫ושרתים‬ ‫משתמשים‬ ‫על‬
19
Managing the network with Local
Administrator Accounts
•‫הוא‬ ‫המרכזי‬ ‫הצורך‬ ‫המקרים‬ ‫ברוב‬:
–‫ומשתמשים‬ ‫בשרתים‬ ‫להתקין‬ ‫היכולת‬
–‫ב‬ ‫מרחוק‬ ‫להתחבר‬C$‫ו‬Remote Registry
–‫מרוחקות‬ ‫סריקות‬ ‫ביצוע‬
•‫לבצע‬ ‫אפשר‬99%‫תפקידים‬ ‫חלוקת‬ ‫באמצעות‬ ‫מהמשימות‬
(Separation Of Duties)‫הבאים‬ ‫לתפקידים‬
–Users Group – Local Administrators
–Servers Group – Local Administrator
–Change Password Privilege
20
The NetLogon Folder
•‫בתיקיית‬ ‫לגוי‬ ‫שימוש‬Netlogon‫להשגת‬ ‫הקלאסית‬ ‫הדרך‬ ‫היא‬
Domain Administrator
•‫הם‬ ‫נפוצים‬ ‫הכי‬ ‫המקרים‬:
–‫של‬ ‫סיסמאות‬ ‫עם‬ ‫סקריפטים‬Local Administrators‫ב‬Clear Text
–‫זו‬ ‫לתיקיה‬ ‫כתיבה‬ ‫הרשאות‬ ‫פשוט‬ ‫משתמש‬
•‫לוגית‬ ‫בעיה‬–‫אוטומטי‬ ‫באופן‬ ‫לאיתור‬ ‫ניתנת‬ ‫לא‬ ‫כמעט‬
•‫יותר‬ ‫ותיק‬ ‫שהארגון‬ ‫ככל‬,‫ה‬"‫אוצרות‬"‫יותר‬ ‫רבים‬ ‫זו‬ ‫בתיקיה‬
21
The NetLogon Folder
test.kix – Revealing the Citrix UI Password
22
The NetLogon Folder
addgroup.cmd – Revealing the local
Administrator of THE ENTIRE NETWORK
23
The NetLogon Folder
password.txt – can’t get any better for a hacker
24
LSA Secrets & Protected Storage
•‫עם‬ ‫מאובטחת‬ ‫לעבודה‬ ‫פונקציונאליות‬ ‫מייצאת‬ ‫ההפעלה‬ ‫מערכת‬
‫סיסמאות‬
•‫הסיסמאות‬ ‫נשמרות‬ ‫זו‬ ‫במערכת‬/‫מ‬ ‫ההצפנה‬ ‫מפתחות‬:
–Internet Explorer
–NetBIOS Saved Passwords
–Windows Service Manager
25
LSA Secrets
26
LSA Secrets
27
Protected Storage
28
Protected Storage
29
Wireless Passwords
30
Cached Logons
•‫ל‬ ‫המחובר‬ ‫משתמש‬Domain‫נייד‬ ‫ממחשב‬,‫מסוגל‬ ‫לא‬
‫ל‬ ‫להתחבר‬Domain‫בבית‬ ‫הוא‬ ‫כאשר‬
•‫ש‬ ‫כך‬ ‫סימולציה‬ ‫מתבצעת‬ ‫לכן‬:
–‫ה‬Hash‫במחשב‬ ‫נשמר‬ ‫המשתמש‬ ‫של‬ ‫הסיסמא‬ ‫של‬
–‫ה‬ ‫ממנה‬ ‫מיוצר‬ ‫ההזדהות‬ ‫בתהליך‬ ‫הסיסמא‬ ‫את‬ ‫מזין‬ ‫הוא‬ ‫כאשר‬Hash‫והוא‬
‫ה‬ ‫אוסף‬ ‫מול‬ ‫מושווה‬Hashes‫השמורים‬
•‫הבעיה‬:‫שמירת‬ ‫היא‬ ‫המחדל‬ ‫ברירת‬10‫ה‬Hashes‫השונים‬
‫למכונה‬ ‫שהתחברו‬ ‫האחרונים‬
•‫בשרת‬ ‫מדובר‬ ‫אם‬ ‫אלא‬,‫מופיע‬ ‫אדמין‬ ‫דומיין‬ ‫שמשתמש‬ ‫כנראה‬
‫זו‬ ‫ברשימה‬
31
Cached Logons
•‫הארגונים‬ ‫רוב‬‫בין‬ ‫זו‬ ‫במדיניות‬ ‫ההבדלה‬ ‫את‬ ‫מבצעים‬ ‫לא‬
‫נייחים‬ ‫מחשבים‬‫לניידים‬
•‫מקשיחים‬ ‫לא‬ ‫הארגונים‬ ‫רוב‬:
–‫ל‬ ‫הנייחות‬ ‫העמדות‬ ‫את‬0
–‫ל‬ ‫הניידים‬ ‫המחשבים‬ ‫את‬1
–‫ל‬ ‫השרתים‬ ‫את‬2-3
•‫מסקנה‬–‫משתמש‬/‫יכול‬ ‫מקומי‬ ‫אדמין‬ ‫הרשאת‬ ‫עם‬ ‫תוקף‬
‫להשיג‬Domain Admin‫בארגון‬ ‫מחשב‬ ‫כל‬ ‫של‬ ‫מהזכרון‬.
32
Password History
•‫שנדרשת‬ ‫פעם‬ ‫בכל‬ ‫הסיסמא‬ ‫אותה‬ ‫את‬ ‫להזין‬ ‫ממשתמשים‬ ‫למנוע‬ ‫בכדי‬
‫ה‬ ‫את‬ ‫שומרת‬ ‫המערכת‬ ‫סיסמא‬ ‫החלפת‬Hash‫הישנות‬ ‫הסיסמאות‬ ‫של‬
‫המקומי‬ ‫במחשב‬.
•‫שמירת‬ ‫היא‬ ‫המחדל‬ ‫ברירת‬ ‫הגדרת‬24‫אחורנית‬ ‫סיסמאות‬
•‫מחשב‬ ‫על‬ ‫הרשאות‬ ‫שמשיג‬ ‫תוקף‬,‫הסיסמאות‬ ‫משפחות‬ ‫כל‬ ‫את‬ ‫משיג‬
‫המחשב‬ ‫אותו‬ ‫על‬ ‫הקיימים‬ ‫המשתמשים‬ ‫חשבונות‬ ‫כל‬ ‫של‬
•‫עד‬ ‫יכיל‬ ‫בעבר‬ ‫נוסף‬ ‫אחד‬ ‫מישהו‬ ‫רק‬ ‫שימש‬ ‫שבממוצע‬ ‫מחשב‬48
‫סיסמאות‬
•‫בד‬ ‫אלו‬ ‫סיסמאות‬"‫בארגון‬ ‫אחרים‬ ‫וחשבונות‬ ‫במחשבים‬ ‫בשימוש‬ ‫כ‬.
33
Users as Local Administrators
•‫בהרשאות‬ ‫מחובר‬ ‫מקומי‬ ‫משתמש‬ ‫כאשר‬Local Administrator,
‫ה‬ ‫כל‬Integrity‫בסיכון‬ ‫המקומית‬ ‫המערכת‬ ‫של‬
•‫ה‬ ‫את‬ ‫להוציא‬ ‫מסוגל‬ ‫משתמש‬Hashes‫הישנות‬ ‫הסיסמאות‬ ‫של‬
‫המשתמשים‬ ‫כל‬ ‫של‬
•‫ה‬ ‫את‬ ‫להוציא‬ ‫מסוגל‬ ‫משתמש‬Hashes‫הנוכחיות‬ ‫הסיסמאות‬ ‫של‬
‫למכונה‬ ‫שהתחברו‬ ‫המשתמשים‬ ‫כל‬ ‫של‬,‫כולל‬Domain Admin
34
‫להקשיח‬ ‫שוכחים‬
RestrictAnonymous=1
35
Weak Passwords / No Complexity
Enforcement
•‫חלשות‬ ‫סיסמאות‬=Brute Force‫מוצלח‬
•‫במילון‬ ‫שמופיעות‬ ‫חזקות‬ ‫סיסמאות‬(Password1!)
•‫הארגון‬ ‫של‬ ‫מחדל‬ ‫ברירת‬ ‫או‬ ‫ישנות‬ ‫סיסמאות‬
36
Guess What the password was?
37

More Related Content

Similar to Top 10 mistakes running a windows network

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהHillel Kobrovski
 
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?Boris Chernyak
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...Hillel Kobrovski
 
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdfESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdfDanielCohen441170
 
PHP ואבטחה - חלק ראשון
PHP ואבטחה - חלק ראשוןPHP ואבטחה - חלק ראשון
PHP ואבטחה - חלק ראשוןShahar Evron
 
Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Finalhaimkarel
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעHillel Kobrovski
 
מערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות Itמערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות ItSharon Chai-Matan
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה Omri Moyal
 
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorמצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorArthur Schmunk
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attackshaimkarel
 
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיEkran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיRan Adini
 
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010217188253 vdi-case-final-2010
217188253 vdi-case-final-2010Inbalraanan
 
Managing oracle Database Instance
Managing oracle Database InstanceManaging oracle Database Instance
Managing oracle Database InstanceRam Kedem
 
Exploring Oracle Database Architecture (Hebrew)
Exploring Oracle Database Architecture (Hebrew)Exploring Oracle Database Architecture (Hebrew)
Exploring Oracle Database Architecture (Hebrew)Ram Kedem
 
UXI Live Ifat Yaakobi Design for Multitasking
UXI Live Ifat Yaakobi Design for MultitaskingUXI Live Ifat Yaakobi Design for Multitasking
UXI Live Ifat Yaakobi Design for MultitaskingIfat Yaakobi
 
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Tech Ed 2008 Israel   Ops Manager 2007 Deep Dive V1.0Tech Ed 2008 Israel   Ops Manager 2007 Deep Dive V1.0
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0Amit Gatenyo
 

Similar to Top 10 mistakes running a windows network (20)

סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצהסמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
סמינר: הילל קוברובסקי - הגנת סייבר ברמת תחנת הקצה
 
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
החלטתם שהארגון שלכם צריך אוטומציה חכמה. מה עכשיו?
 
אבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגוןאבטחת מידע לעובדים בארגון
אבטחת מידע לעובדים בארגון
 
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
הילל קוברובסקי - אתגרי אבטחת מידע והגנת סייבר בחיבור מאובטח לעבודה מרחוק של ע...
 
ESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdfESET_Cybersecurity_Awareness_Training.pdf
ESET_Cybersecurity_Awareness_Training.pdf
 
PHP ואבטחה - חלק ראשון
PHP ואבטחה - חלק ראשוןPHP ואבטחה - חלק ראשון
PHP ואבטחה - חלק ראשון
 
Fire Wall Solutions Final
Fire Wall Solutions FinalFire Wall Solutions Final
Fire Wall Solutions Final
 
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידעסדנת מבוא: הגנת סייבר למבקרי מערכות מידע
סדנת מבוא: הגנת סייבר למבקרי מערכות מידע
 
מערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות Itמערכות ניטור ובקרה למערכות It
מערכות ניטור ובקרה למערכות It
 
משתמשי קצה - החוליה החלשה
משתמשי קצה  - החוליה החלשה משתמשי קצה  - החוליה החלשה
משתמשי קצה - החוליה החלשה
 
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 liorמצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
מצגת לשולחן עגול מנהלי אבטחת מידע 2.0 lior
 
Cyber Attacks
Cyber AttacksCyber Attacks
Cyber Attacks
 
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימיEkran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
Ekran - פתרון אבטחת מידע לניטור, הקלטה, והתרעה מפני איום הסייבר הפנימי
 
217188253 vdi-case-final-2010
217188253 vdi-case-final-2010217188253 vdi-case-final-2010
217188253 vdi-case-final-2010
 
Managing oracle Database Instance
Managing oracle Database InstanceManaging oracle Database Instance
Managing oracle Database Instance
 
Exploring Oracle Database Architecture (Hebrew)
Exploring Oracle Database Architecture (Hebrew)Exploring Oracle Database Architecture (Hebrew)
Exploring Oracle Database Architecture (Hebrew)
 
Macroscop VMS
Macroscop VMSMacroscop VMS
Macroscop VMS
 
UXI Live Ifat Yaakobi Design for Multitasking
UXI Live Ifat Yaakobi Design for MultitaskingUXI Live Ifat Yaakobi Design for Multitasking
UXI Live Ifat Yaakobi Design for Multitasking
 
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
Tech Ed 2008 Israel   Ops Manager 2007 Deep Dive V1.0Tech Ed 2008 Israel   Ops Manager 2007 Deep Dive V1.0
Tech Ed 2008 Israel Ops Manager 2007 Deep Dive V1.0
 
Serverless
ServerlessServerless
Serverless
 

More from Rafel Ivgi

Java secure development part 3
Java secure development   part 3Java secure development   part 3
Java secure development part 3Rafel Ivgi
 
Java secure development part 2
Java secure development   part 2Java secure development   part 2
Java secure development part 2Rafel Ivgi
 
Java secure development part 1
Java secure development   part 1Java secure development   part 1
Java secure development part 1Rafel Ivgi
 
Implementing and auditing security controls part 2
Implementing and auditing security controls   part 2Implementing and auditing security controls   part 2
Implementing and auditing security controls part 2Rafel Ivgi
 
Implementing and auditing security controls part 1
Implementing and auditing security controls   part 1Implementing and auditing security controls   part 1
Implementing and auditing security controls part 1Rafel Ivgi
 
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...Rafel Ivgi
 
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA VulnerabilitiesFirmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA VulnerabilitiesRafel Ivgi
 
United States O1 Visa Approval
United States O1 Visa ApprovalUnited States O1 Visa Approval
United States O1 Visa ApprovalRafel Ivgi
 
Comptia Security+ CE Certificate
Comptia Security+ CE CertificateComptia Security+ CE Certificate
Comptia Security+ CE CertificateRafel Ivgi
 
ISACA Membership
ISACA MembershipISACA Membership
ISACA MembershipRafel Ivgi
 
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel IvgiIso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel IvgiRafel Ivgi
 
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02Rafel Ivgi
 

More from Rafel Ivgi (16)

Java secure development part 3
Java secure development   part 3Java secure development   part 3
Java secure development part 3
 
Java secure development part 2
Java secure development   part 2Java secure development   part 2
Java secure development part 2
 
Java secure development part 1
Java secure development   part 1Java secure development   part 1
Java secure development part 1
 
Implementing and auditing security controls part 2
Implementing and auditing security controls   part 2Implementing and auditing security controls   part 2
Implementing and auditing security controls part 2
 
Implementing and auditing security controls part 1
Implementing and auditing security controls   part 1Implementing and auditing security controls   part 1
Implementing and auditing security controls part 1
 
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
Firmitas Cyber Solutions - Inforgraphic - Mirai Botnet - A few basic facts on...
 
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA VulnerabilitiesFirmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
Firmitas Cyber Solutions - Inforgraphic - ICS & SCADA Vulnerabilities
 
United States O1 Visa Approval
United States O1 Visa ApprovalUnited States O1 Visa Approval
United States O1 Visa Approval
 
Comptia Security+ CE Certificate
Comptia Security+ CE CertificateComptia Security+ CE Certificate
Comptia Security+ CE Certificate
 
ISACA Membership
ISACA MembershipISACA Membership
ISACA Membership
 
CISSP
CISSPCISSP
CISSP
 
CISM
CISMCISM
CISM
 
LPIC-1
LPIC-1LPIC-1
LPIC-1
 
CRISC
CRISCCRISC
CRISC
 
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel IvgiIso 27001 Pecb Ismsla 100193 Rafel Ivgi
Iso 27001 Pecb Ismsla 100193 Rafel Ivgi
 
Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02Webapplicationsecurity05 2010 100601100553 Phpapp02
Webapplicationsecurity05 2010 100601100553 Phpapp02
 

Top 10 mistakes running a windows network

  • 2. ‫אני‬ ‫מי‬? •‫מעל‬12‫מידע‬ ‫אבטחת‬ ‫וטכנולוגיה‬ ‫בפיתוח‬ ‫שנים‬. •‫מ‬ ‫יותר‬ ‫פרסמתי‬-100‫המידע‬ ‫אבטחת‬ ‫בתחום‬ ‫מאמרים‬ ‫כולל‬MS04-025, MS05-005 : •‫ומחקר‬ ‫מידע‬ ‫אבטחת‬ ‫צוות‬ ‫מנהל‬ ‫הייתי‬MCRC""‫בחברת‬ Finjan‫בשנת‬2004. •‫הטכנולוגית‬ ‫היחידה‬ ‫בוגר‬8200,‫ב‬ ‫לזכייה‬ ‫שותף‬ ‫פעמיים‬ "‫ישראל‬ ‫בטחון‬ ‫פרס‬." •‫בעבר‬,‫סמנכ‬"‫ב‬ ‫טכנולוגיות‬ ‫ל‬"Citadel." 2
  • 9. “The shoemaker's son always goes barefoot” •‫ב‬ ‫שמשתמשים‬ ‫אדמיניסטרטורים‬Windows XP‫ב‬ ‫ולא‬ Windows 7‫ה‬ ‫או‬Windows 7‫בלי‬UAC(‫שקול‬ ‫כמעט‬) •‫חלשה‬ ‫שלהם‬ ‫האישי‬ ‫החשבון‬ ‫של‬ ‫שהסיסמא‬ ‫אדמיניסטרטורים‬ –‫מלקוח‬ ‫דוגמא‬:12345:ZORIK •‫מסריקות‬ ‫חלק‬ ‫לא‬ ‫הוא‬ ‫שלהם‬ ‫שהמחשב‬ ‫אדמיניסטרטורים‬ ‫המידע‬ ‫אבטחת‬ •‫פאטצ‬ ‫חסר‬ ‫עצמם‬ ‫שלהם‬ ‫אדמיניסטרטורים‬'‫ים‬ •‫אנטי‬ ‫אין‬ ‫עצמם‬ ‫שלהם‬ ‫אדמיניסטרטורים‬-‫וירוס‬ •‫מוצפן‬ ‫לא‬ ‫נייד‬ ‫מחשב‬ ‫עם‬ ‫אדמיניסטרטורים‬ 9
  • 10. Domain Administrators on Users VLAN •‫מחוברים‬ ‫ומשתמשים‬ ‫אדמיניסטרטורים‬ ‫בישראל‬ ‫הארגונים‬ ‫ברוב‬ ‫ה‬ ‫לאותו‬VLAN •‫מסוגל‬ ‫משתמש‬: –‫האדמיניסטרטור‬ ‫של‬ ‫מחשבו‬ ‫את‬ ‫לתקוף‬(NetBIOS Brute Force) –‫שם‬ ‫לזייף‬NetBIOS‫מקומי‬ ‫שרת‬ ‫של‬(NBNS Race Condition) –‫ו‬ ‫הרשת‬ ‫תעבורת‬ ‫על‬ ‫להשתלט‬: •‫קבצי‬ ‫להחליף‬EXE‫בהרשאות‬ ‫שירוצו‬Domain Administrator •‫לגנוב‬Hashes & Passwords‫של‬Domain Administrators •‫מתקפות‬ ‫לבצע‬MiTM‫עם‬Downgrade Attacks‫כגון‬ ‫מאובטחים‬ ‫חיבורים‬ ‫על‬ SSH, SSL‫ו‬RDP 10
  • 11. Domain Administrator with a Weak Password 11
  • 12. Domain Administrator Without the Conficker Patch (MS08-067) 12
  • 13. (LM and NTLM v1) vs. (NTLM v.2) •‫שה‬ ‫ברגע‬Hash‫ה‬ ‫של‬Administrator‫ברשת‬ ‫עובר‬,‫שלו‬ ‫הזהות‬ ‫להגנב‬ ‫יכולה‬: –‫ב‬ ‫להשתמש‬ ‫ניתן‬Hash‫באמצעות‬Pass-The-Hash –‫ה‬ ‫את‬ ‫לשבור‬ ‫ניתן‬Hash‫באמצעות‬Dictionary, Brute Force, Rainbow 13
  • 14. (LM and NTLM v1) vs. (NTLM v.2) 14
  • 18. Daily logon as a Domain Administrator •‫להגדרה‬ ‫העונה‬ ‫אדם‬ ‫בני‬ ‫בין‬ ‫ישות‬ ‫יש‬ ‫האם‬"‫אלוהים‬"? –‫כזאת‬ ‫ישות‬ ‫להיות‬ ‫צריכה‬ ‫לא‬ ‫במחשבים‬ ‫גם‬ •‫כאשר‬ ‫האם‬Administrator‫איננו‬ ‫הוא‬ ‫האישי‬ ‫למחשבו‬ ‫מחובר‬ ‫רגיל‬ ‫משתמש‬? –‫אינטרנט‬ ‫לאתרי‬ ‫גולש‬ ‫הוא‬ ‫האם‬? –‫לפייסבוק‬ ‫נכנס‬ ‫הוא‬ ‫האם‬? –‫אותם‬ ‫ופותח‬ ‫אימיילים‬ ‫מקבל‬ ‫הוא‬ ‫האם‬? –‫אפליקציות‬ ‫ומתקין‬ ‫מוריד‬ ‫הוא‬ ‫האם‬? –‫וירוס‬ ‫להיות‬ ‫יכול‬ ‫שהוריד‬ ‫באפליקציה‬ ‫האם‬? –‫בהרשאות‬ ‫שרץ‬ ‫וירוס‬ ‫מסוגל‬ ‫מה‬Domain Administrator?18
  • 19. Using Domain Administrator For Services •‫שרת‬ ‫למה‬MSSQL‫הרשאות‬ ‫צריך‬Domain Administrator? •‫הסיסמא‬‫הגולמית‬(‫ה‬ ‫לא‬Hash)‫ואדמין‬ ‫במכונה‬ ‫מוצפנת‬ ‫נשמרת‬ ‫ב‬ ‫אותה‬ ‫לשלוף‬ ‫מסוגל‬ ‫מקומי‬Clear Text •‫הרשאות‬ ‫צריך‬ ‫השירות‬ ‫בו‬ ‫המקרה‬Domain Administrator ‫קיים‬ ‫ולא‬ ‫כמעט‬ •‫בפועל‬,‫הן‬ ‫צורך‬ ‫בהם‬ ‫שיש‬ ‫נפוצות‬ ‫הכי‬ ‫ההרשאות‬Local Administrator‫מקומי‬,‫עצמו‬ ‫השרת‬ ‫על‬ •‫ב‬ ‫רק‬ ‫צורך‬ ‫יש‬ ‫גבוהות‬ ‫הכי‬ ‫ההרשאות‬ ‫את‬ ‫צריכים‬ ‫בהם‬ ‫המקרים‬ Local Administrator‫מקומי‬,‫ושרתים‬ ‫משתמשים‬ ‫על‬ 19
  • 20. Managing the network with Local Administrator Accounts •‫הוא‬ ‫המרכזי‬ ‫הצורך‬ ‫המקרים‬ ‫ברוב‬: –‫ומשתמשים‬ ‫בשרתים‬ ‫להתקין‬ ‫היכולת‬ –‫ב‬ ‫מרחוק‬ ‫להתחבר‬C$‫ו‬Remote Registry –‫מרוחקות‬ ‫סריקות‬ ‫ביצוע‬ •‫לבצע‬ ‫אפשר‬99%‫תפקידים‬ ‫חלוקת‬ ‫באמצעות‬ ‫מהמשימות‬ (Separation Of Duties)‫הבאים‬ ‫לתפקידים‬ –Users Group – Local Administrators –Servers Group – Local Administrator –Change Password Privilege 20
  • 21. The NetLogon Folder •‫בתיקיית‬ ‫לגוי‬ ‫שימוש‬Netlogon‫להשגת‬ ‫הקלאסית‬ ‫הדרך‬ ‫היא‬ Domain Administrator •‫הם‬ ‫נפוצים‬ ‫הכי‬ ‫המקרים‬: –‫של‬ ‫סיסמאות‬ ‫עם‬ ‫סקריפטים‬Local Administrators‫ב‬Clear Text –‫זו‬ ‫לתיקיה‬ ‫כתיבה‬ ‫הרשאות‬ ‫פשוט‬ ‫משתמש‬ •‫לוגית‬ ‫בעיה‬–‫אוטומטי‬ ‫באופן‬ ‫לאיתור‬ ‫ניתנת‬ ‫לא‬ ‫כמעט‬ •‫יותר‬ ‫ותיק‬ ‫שהארגון‬ ‫ככל‬,‫ה‬"‫אוצרות‬"‫יותר‬ ‫רבים‬ ‫זו‬ ‫בתיקיה‬ 21
  • 22. The NetLogon Folder test.kix – Revealing the Citrix UI Password 22
  • 23. The NetLogon Folder addgroup.cmd – Revealing the local Administrator of THE ENTIRE NETWORK 23
  • 24. The NetLogon Folder password.txt – can’t get any better for a hacker 24
  • 25. LSA Secrets & Protected Storage •‫עם‬ ‫מאובטחת‬ ‫לעבודה‬ ‫פונקציונאליות‬ ‫מייצאת‬ ‫ההפעלה‬ ‫מערכת‬ ‫סיסמאות‬ •‫הסיסמאות‬ ‫נשמרות‬ ‫זו‬ ‫במערכת‬/‫מ‬ ‫ההצפנה‬ ‫מפתחות‬: –Internet Explorer –NetBIOS Saved Passwords –Windows Service Manager 25
  • 31. Cached Logons •‫ל‬ ‫המחובר‬ ‫משתמש‬Domain‫נייד‬ ‫ממחשב‬,‫מסוגל‬ ‫לא‬ ‫ל‬ ‫להתחבר‬Domain‫בבית‬ ‫הוא‬ ‫כאשר‬ •‫ש‬ ‫כך‬ ‫סימולציה‬ ‫מתבצעת‬ ‫לכן‬: –‫ה‬Hash‫במחשב‬ ‫נשמר‬ ‫המשתמש‬ ‫של‬ ‫הסיסמא‬ ‫של‬ –‫ה‬ ‫ממנה‬ ‫מיוצר‬ ‫ההזדהות‬ ‫בתהליך‬ ‫הסיסמא‬ ‫את‬ ‫מזין‬ ‫הוא‬ ‫כאשר‬Hash‫והוא‬ ‫ה‬ ‫אוסף‬ ‫מול‬ ‫מושווה‬Hashes‫השמורים‬ •‫הבעיה‬:‫שמירת‬ ‫היא‬ ‫המחדל‬ ‫ברירת‬10‫ה‬Hashes‫השונים‬ ‫למכונה‬ ‫שהתחברו‬ ‫האחרונים‬ •‫בשרת‬ ‫מדובר‬ ‫אם‬ ‫אלא‬,‫מופיע‬ ‫אדמין‬ ‫דומיין‬ ‫שמשתמש‬ ‫כנראה‬ ‫זו‬ ‫ברשימה‬ 31
  • 32. Cached Logons •‫הארגונים‬ ‫רוב‬‫בין‬ ‫זו‬ ‫במדיניות‬ ‫ההבדלה‬ ‫את‬ ‫מבצעים‬ ‫לא‬ ‫נייחים‬ ‫מחשבים‬‫לניידים‬ •‫מקשיחים‬ ‫לא‬ ‫הארגונים‬ ‫רוב‬: –‫ל‬ ‫הנייחות‬ ‫העמדות‬ ‫את‬0 –‫ל‬ ‫הניידים‬ ‫המחשבים‬ ‫את‬1 –‫ל‬ ‫השרתים‬ ‫את‬2-3 •‫מסקנה‬–‫משתמש‬/‫יכול‬ ‫מקומי‬ ‫אדמין‬ ‫הרשאת‬ ‫עם‬ ‫תוקף‬ ‫להשיג‬Domain Admin‫בארגון‬ ‫מחשב‬ ‫כל‬ ‫של‬ ‫מהזכרון‬. 32
  • 33. Password History •‫שנדרשת‬ ‫פעם‬ ‫בכל‬ ‫הסיסמא‬ ‫אותה‬ ‫את‬ ‫להזין‬ ‫ממשתמשים‬ ‫למנוע‬ ‫בכדי‬ ‫ה‬ ‫את‬ ‫שומרת‬ ‫המערכת‬ ‫סיסמא‬ ‫החלפת‬Hash‫הישנות‬ ‫הסיסמאות‬ ‫של‬ ‫המקומי‬ ‫במחשב‬. •‫שמירת‬ ‫היא‬ ‫המחדל‬ ‫ברירת‬ ‫הגדרת‬24‫אחורנית‬ ‫סיסמאות‬ •‫מחשב‬ ‫על‬ ‫הרשאות‬ ‫שמשיג‬ ‫תוקף‬,‫הסיסמאות‬ ‫משפחות‬ ‫כל‬ ‫את‬ ‫משיג‬ ‫המחשב‬ ‫אותו‬ ‫על‬ ‫הקיימים‬ ‫המשתמשים‬ ‫חשבונות‬ ‫כל‬ ‫של‬ •‫עד‬ ‫יכיל‬ ‫בעבר‬ ‫נוסף‬ ‫אחד‬ ‫מישהו‬ ‫רק‬ ‫שימש‬ ‫שבממוצע‬ ‫מחשב‬48 ‫סיסמאות‬ •‫בד‬ ‫אלו‬ ‫סיסמאות‬"‫בארגון‬ ‫אחרים‬ ‫וחשבונות‬ ‫במחשבים‬ ‫בשימוש‬ ‫כ‬. 33
  • 34. Users as Local Administrators •‫בהרשאות‬ ‫מחובר‬ ‫מקומי‬ ‫משתמש‬ ‫כאשר‬Local Administrator, ‫ה‬ ‫כל‬Integrity‫בסיכון‬ ‫המקומית‬ ‫המערכת‬ ‫של‬ •‫ה‬ ‫את‬ ‫להוציא‬ ‫מסוגל‬ ‫משתמש‬Hashes‫הישנות‬ ‫הסיסמאות‬ ‫של‬ ‫המשתמשים‬ ‫כל‬ ‫של‬ •‫ה‬ ‫את‬ ‫להוציא‬ ‫מסוגל‬ ‫משתמש‬Hashes‫הנוכחיות‬ ‫הסיסמאות‬ ‫של‬ ‫למכונה‬ ‫שהתחברו‬ ‫המשתמשים‬ ‫כל‬ ‫של‬,‫כולל‬Domain Admin 34
  • 36. Weak Passwords / No Complexity Enforcement •‫חלשות‬ ‫סיסמאות‬=Brute Force‫מוצלח‬ •‫במילון‬ ‫שמופיעות‬ ‫חזקות‬ ‫סיסמאות‬(Password1!) •‫הארגון‬ ‫של‬ ‫מחדל‬ ‫ברירת‬ ‫או‬ ‫ישנות‬ ‫סיסמאות‬ 36
  • 37. Guess What the password was? 37