Frage:
Ist der Zugriff lokaler Administratoren eine Gefahr für ein ordnungsgemäß eingerichtetes Netzwerk?
Belle
2018-07-23 18:47:36 UTC
view on stackexchange narkive permalink

Ich habe diese Frage gelesen: Ist es üblich, Entwicklern in Organisationen lokalen Administratorzugriff zu gewähren?

Diese Frage wundert mich. Ich kann sehen, wie der lokale Administratorzugriff eine Gefahr für den Computer darstellt. Aber kann ein Computer mit einem Benutzerkonto mit lokalem Administratorzugriff tatsächlich eine größere Gefahr für ein ordnungsgemäß eingerichtetes Netzwerk darstellen als ein Computer, der keinen lokalen Administratorzugriff hat? Wenn ja, wie?

Dies hängt davon ab, welche Rechte der Benutzer oder Computer im Netzwerk hat. \
@schroeder geht nicht davon aus, dass es sich um einen Benutzer ohne Administratorrechte handelt, da wir diese vergleichen.
Wenn Sie nicht gesehen haben, dass Entwickler betrügerische DHCP-Server ausführen (so oft wie nicht, nur aus Versehen - zum Beispiel, um dies nur für eine VM zu tun, aber irrtümlich mit dem Hauptnetzwerk zu verbinden), haben Sie entweder Glückoder haben nicht irgendwo gearbeitet, wo Entwickler Subnetze mit Testhardware betrieben oder auf andere Weise ausreichend interessante Dinge taten.:) :)
Ich habe auch Entwickler dazu gebracht, nicht STP-fähige Schleifen über eine schlechte VPN- oder Bridge-Konfiguration zu erstellen.
Ihre Frage ist etwas durcheinander.Was meinen Sie mit "Gefahr für ein ordnungsgemäß eingerichtetes Netzwerk über einen Computer ohne lokalen Administratorzugriff"?Meinten Sie: Besteht für einen anderen Computer das Risiko, dass der Benutzer über ein gut eingerichtetes Netzwerk keinen Administratorzugriff hat?
@TomK.Ja, im Grunde genommen für irgendjemanden oder irgendetwas im Netzwerk, das nicht der betreffende Computer ist.
Ich erinnere mich, dass ich über einen Sicherheitsvorfall gelesen habe, bei dem medizinische Unterlagen durchgesickert sind, weil eines der Büropersonal Filesharing-Software auf seinem Computer installiert hat.Ich denke, das Unternehmen ist daraufhin bankrott gegangen.[Wenn ich einen Hinweis auf diesen Vorfall finde, werde ich ihn als Antwort veröffentlichen.]
@HarryJohnston Und wenn er diese Software nur mit Benutzerrechten installiert hat?Die Software hätte immer noch alles tun können, was sie getan hat
@Falco, das war vor einigen Jahren, also wahrscheinlich nicht.Ein guter Punkt ist jedoch, dass heutzutage immer mehr Software für die Installation im Benutzerbereich entwickelt wurde. Die Verweigerung des Administratorzugriffs auf den Endbenutzer ist also nur ein Anfang und nicht alles, was Sie tun müssen.
Acht antworten:
gowenfawr
2018-07-23 19:35:51 UTC
view on stackexchange narkive permalink

Lokaler Administratorzugriff bedeutet, dass es für den Angreifer einfacher ist, eine dauerhafte Kontrolle über den Host herzustellen, Software zu installieren und Systemeinstellungen zu ändern sowie Maßnahmen wie das Abhören des Netzwerks zu ergreifen, das es ihm möglicherweise ermöglicht, seitlich auf andere Systeme zu wechseln.

Ja, es ist eine Gefahr für das Netzwerk, da es dem Angreifer einen stabileren Zugang zu einer leistungsfähigeren Plattform für seitliche Bewegungen bietet.

Ich habe lokalen Administratorzugriff sowie permanente Kontrolle und die Möglichkeit, Software zu installieren und Systemeinstellungen auf meinem eigenen Computer zu ändern, und dennoch stelle ich keine besondere Bedrohung für das Internet dar (zumindest nicht für die ordnungsgemäß eingerichteten Hosts).Könnten Sie näher erläutern, warum ein LAN in dieser Hinsicht anders wäre?
@Ray im Internet haben Sie nicht lokale (nicht Broadcast-) Verbindungen zu vielen Computern, bei denen ein gewisses Maß an Abschirmungen vorhanden ist.In einem LAN sind die Abschirmungen ausgefallen, Peers sind vertrauenswürdig, und abhängig von der Netzwerkkonfiguration können sehr saftige Daten im Broadcast-Verkehr vorhanden sein.Ein "Wolf" im LAN voller Schafe ist weitaus gefährlicher als im Internet.
Beachten Sie, dass nicht jedem LAN vertraut wird.Es ist durchaus möglich, ein [vertrauenswürdiges Netzwerk] zu haben (https://cloud.google.com/beyondcorp/).Das bedeutet natürlich nicht, dass Sie aufhören können, sich über lokale Eskalationen von Administratoren Gedanken zu machen, aber es macht sie mäßig weniger beängstigend.
Der Angreifer kann bereits eine Menge Software ohne Administratorzugriff installieren und viele vom Benutzer festgelegte Systemeinstellungen ändern.Fügen Sie sich als Hintergrund-Startprogramm für den Benutzer hinzu.Natürlich bietet der lokale Administrator mehr lokalen Zugriff - andererseits fällt es einem Benutzer mit lokalem Administrator leichter, seinen Computer zu löschen.
Ich wäre mir nicht sicher, ob ich aus Netzwerksicht "leistungsfähiger" sein würde.Der Angreifer kann sich in den lokalen Administrator "einarbeiten", nachdem er einen Angriff erfolgreich gestartet hat.
@Falco kann der Angreifer - aber wenn er nicht über Administratorrechte verfügt, besteht der erste Schritt des Angreifers darin, eine Eskalation der Berechtigungen zu versuchen, um sie zu erhalten.Wie ich oben sagte, "macht es einfacher", weil wir etwas verschenken, für das der Angreifer sonst arbeiten müsste.
Steve Sether
2018-07-23 22:34:53 UTC
view on stackexchange narkive permalink

Gefahr ist ein starkes Wort. Ich würde sagen, dass der lokale Administratorzugriff zusätzliche Netzwerkrisiken gegenüber dem Zugriff ohne Administratorrechte birgt.

Der Administratorzugriff ermöglicht es dem Benutzer, einen Paket-Sniffer im Promiscuous-Modus auszuführen. Dieses kann zusätzliche Risiken darstellen, wenn das betreffende Netzwerk für MiTM-Angriffe anfällig ist oder andere unverschlüsselte, vertrauliche Informationen über das Netzwerk übertragen werden.

Sie müssen dieses Risiko im Kontext verstehen von Benutzern, die normalerweise physischen Zugriff auf das Netzwerk haben. Ein böswilliger Insider mit physischem Zugriff auf das Netzwerkkabel kann einfach sein eigenes Gerät an das Netzwerk anschließen, auf das er auch Root- / Administratorzugriff hat, und Pakete abhören und dieselben Angriffe ohne Root-Zugriff auf seinem eigenen Computer ausführen.

Sie gehen von einem lokalen Eindringen / Angriff aus.Nicht-Insider-Angriffe mit Nicht-Administrator-Level müssten funktionieren (Skalierungsrechte), um ein Netzwerk im Promiscous-Modus zu erhalten. Imho ist dies eine Gefahr.Übrigens, ich mag die sorgfältige Beratung mit dem Netzwerkkabel.
Joshua
2018-07-24 07:01:25 UTC
view on stackexchange narkive permalink

Es ist weitaus gefährlicher als die meisten Leute vermuten. Als wir darüber diskutierten, wie viel jemand vom lokalen Administrator (lokales Konto, nicht Domänenkonto) auf einem Computer mit Domänenbeitritt tun könnte, sagte ich: "Möchten Sie es herausfinden?" Niemand hat es getan. Es stellte sich heraus, dass sie die Theorie diskutieren wollten, sie aber nicht auf die Probe stellten.

Ich argumentierte A. > auf der anderen Frage, gegen was verteidigen Sie sich? Nun, hier ist die Sache. Wenn sich das nächste Mal eine andere Person mit dem betreffenden Computer verbindet, kann sich der lokale Administrator als dieser Benutzer ausgeben. Wenn es sich um einen Netzwerkfreigabezugriff handelt, kann der Identitätswechsel nur für einige Minuten verwendet werden. Ein paar Sekunden Domänenadministrator reichen jedoch aus, um einen Dienst auf einer Netzwerkfreigabe auf dem Domänencontroller zu erstellen.

Früher war es dumm, schlimmer. Die Maschine kann MITM-jeden im Netzwerk angreifen, der nicht speziell gegen Arp-Spoofing verteidigt ist. Bis vor kurzem war dies das Endspiel, aber MS hat sich endlich zusammengetan und SMB gegen MITM geschlossen, indem es das Auth-Paket repariert und tatsächlich eine rückwärts inkompatible Änderung vorgenommen hat, damit es behoben bleibt.

Aber nicht zulässig Der VLAN-Zugang des Entwicklers zum Internet ist dumm. Vielleicht ist es das Beste, wenn sie Administratoren auf ihren Computern oder VMs haben, sie aber einfach nicht der Domäne hinzufügen.

Dies wird jedoch fast nie angezeigt. Die Drohung, gefeuert und strafrechtlich verfolgt zu werden, hält die Entwickler davon ab, alles so zu machen, und aus irgendeinem Grund verwendet Internet-Bourne-Malware dieses Zeug nicht. Also, gegen was verteidigst du dich wirklich? Die Entwickler können wahrscheinlich sowieso übernehmen. Sie müssen früher oder später Versionsupdates in der Produktion installieren.

Grundsätzlich "wird die Maschine, wenn sie geteilt wird, plötzlich viel schlimmer".
Kann es zumindest teilweise gemildert werden, indem die Clients auf den Switches isoliert werden?Damit jeder PC nur mit einem Uplink-Port Datenverkehr austauschen kann?Natürlich setzt es weiterhin alles, was verfügbar ist (wie lokale Server), dem böswilligen Computer aus, begrenzt jedoch zumindest den Broadcast-, ARP- und direkten (PC-PC-) Verkehr.
@filo: nur, wenn Sie Ihre Mac-Adressen in Ihre Switches eingeben.Aber das blockiert immer noch nicht das Token-Stehlen.
Ich denke, Sie verwechseln Domain-Administrator und lokalen Administrator.Ich kann mich bereits als Benutzer mit lokalem Zugriff auf sein Konto ausgeben.Der lokale Administrator ändert nichts von außen
@Falco: bin ich nicht.Unterschätzen Sie niemals die Leistung eines Kernel-Debuggers.Sobald der Domänenadministrator eine Verbindung zu dem Thread herstellt, der gerade ausgeführt wird, kann er geändert werden, um etwas anderes zu tun.
Thomas Weller
2018-07-24 20:45:59 UTC
view on stackexchange narkive permalink

Ja, es ist gefährlich.

2014 hatte ich einen Fall, der so aussah:

  1. Entwickler mit lokalen Administratorrechten übernimmt das Eigentum an utilman.exe , eine leicht zugängliche Anwendung
  2. Ersetzen Sie utilman.exe durch cmd.exe (ebenfalls von Microsoft signiert) Eine Signaturprüfung zeigt dies nicht an.
  3. Starten Sie den PC neu und klicken Sie auf das Eingabehilfesymbol.
  4. ol>

    Voilà, Sie haben eine Konsole mit NT-Berechtigungs- / Systemrechten. Sie können jetzt Anmeldeinformationen aus kritischen Prozessen wie LSASS ausspionieren (z. B. mit Mimikatz). Wenn Sie Ihren Administrator (Social Engineering) dazu bringen können, sich remote an Ihrem PC anzumelden, haben Sie seine Anmeldeinformationen.

    Wenn Sie dies nicht können, installieren Sie einfach einen Dienst, der ebenfalls mit Systemrechten ausgeführt wird. Sie können den Hack dann rückgängig machen und den Dienst einfach länger warten lassen, um Anmeldeinformationen für Sie zu sammeln.

    Es scheint, dass in Windows 10 nicht behoben wurde. P. >

Beachten Sie jedoch, dass der Angreifer keine Administratorrechte benötigte, es sei denn, Sie verwendeten die vollständige Festplattenverschlüsselung.Sie hätten einfach auf Wechselmedien booten und auf diese Weise "utilman.exe" durch "cmd.exe" ersetzen können.(Obwohl mich an dieser Geschichte wirklich verwundert, warum jemand, der bereits einen Administrator hatte, einen solchen Umweg genommen hat, um überhaupt zu SYSTEM zu gelangen. Es gibt einfachere Wege!)
@HarryJohnston: ok, welche einfacheren Wege?
Sie können `psexec` von der Microsoft-Website herunterladen. Es besteht die Möglichkeit, einen beliebigen Befehl im Systemkontext auszuführen.Wenn Sie es selbst tun möchten, können Sie einen Dienst installieren.[Eine weitere Option ist der Taskplaner] (https://superuser.com/a/604099/96662).Keine dieser Sicherheitslücken ist eine Sicherheitslücke. Wenn Sie über Administratorrechte verfügen, können Sie Code als lokales System ausführen.
Entwickler sind mit Verwaltungs- und / oder Sicherheitstools wie psexec weniger vertraut. Daher ist es sinnvoll, auf das Ersetzen ausführbarer Dateien zurückzugreifen.
Angelo Schilling
2018-07-24 03:27:30 UTC
view on stackexchange narkive permalink

Administratorzugriff bedeutet, dass Sie bestimmte Tools ausführen können, für die Berechtigungen erforderlich sind. Paketschnüffler werden von anderen erwähnt. Ein anderes Beispiel ist ein ARP-Spoofer / Giftmischer für MitM-Angriffe oder ein mDNS / NBT-NS-Imitator (z. B. Responder). Im Allgemeinen erfordert jedes Tool, das einen Netzwerkzugriff auf niedriger Ebene oder die Möglichkeit zum Öffnen bestimmter geschützter Ports erfordert, eher Administratorzugriff.

Wenn Sie ein lokaler Administrator oder ein Nicht-Administrator sind, bedeutet dies, dass Sie dies tun werden auf bestimmte Dinge auf diesem Computer zugreifen können, die es Ihnen ermöglichen könnten, zu anderen zu wechseln, z Verwenden Sie mimikatz, um gespeicherte AD-Kennwörter zu sichern, auf die vollständige Registrierung unter Windows zuzugreifen, keyloggerübergreifend zu installieren (dh als Daemon / Dienst) usw.

Es ist ehrlich gesagt Tag und Nacht, wenn der Administrator nicht darauf zugreifen kann ;; Dies ist der Grund, warum sich Dinge wie OSCP so stark auf die Eskalation von Lernprivilegien konzentrieren und nicht nur auf den ersten Schritt.

Sayan
2018-07-23 21:42:58 UTC
view on stackexchange narkive permalink

Die Antwort auf Ihre Frage lautet "Ja". Der Angreifer kann den Computer sehr einfach in einen Zombie verwandeln und böswillige Aufgaben (mit vollen Administratorrechten) in Ihrem Netzwerk ausführen.

Einer der am schwierigsten zu mildernden Angriffe ist der "Insider-Angriff". In Ihrem Fall erlauben Sie einem Angreifer, Angriffe von Ihrem internen Netzwerk mit vollen Rechten auf einen Zombie (kompromittierten Computer) auszuführen.

Lokaler Administrator bedeutet nicht Administratorrechte auf Netzwerkebene.Wolltest du das sagen?
Dies ist nicht die traditionelle Verwendung von "Insider-Angriffen".Das bezieht sich normalerweise auf jemanden, der legitimen Zugang hat und versucht, etwas Böses zu tun.
@Schroeder, Nicht der Netzwerkadministrator.
Das @TempoaralWolf,-Szenario ist ähnlich, wenn der Angreifer die Maschine in einen Bot konvertiert.
Serge Ballesta
2018-07-24 16:25:49 UTC
view on stackexchange narkive permalink

Nun, nur ein Beispiel. Angenommen, Sie haben ein einigermaßen sicheres Netzwerk mit einer Firewall, die den vollständigen ausgehenden http / https-Zugriff von Benutzerdesktops und keinen anderen eingehenden oder ausgehenden Zugriff von diesen Computern sowie einige andere Protokolle für interne Server (DNS, Mail usw.) Ermöglicht.

Ein lokaler Administrator kann einen https-Proxy von seinem Desktop zu einem externen Relay einrichten und damit die Firewall-Regeln vollständig umgehen. Es kann sogar aus guten Gründen durchgeführt werden, da es ermöglicht, von zu Hause aus weiter zu arbeiten oder zu testen. Aber es besiegt nur das Ziel der Unternehmens-Firewall ...

Tom
2018-07-25 09:03:57 UTC
view on stackexchange narkive permalink

Es hängt davon ab, was Sie unter "Netzwerk ordnungsgemäß einrichten" verstehen.

Wenn Sie Ihr Netzwerk so konfigurieren, dass jeder Host darauf als potenziell böse, höchstwahrscheinlich gefährdet und als mögliche Angriffsquelle behandelt wird, dann Der lokale Administratorzugriff stellt keine Gefahr dar (die Sie noch nicht erwartet haben).

In der realen Welt werden alle internen Netzwerke und die meisten Rechenzentrumsnetzwerke mit der Annahme eines gewissen Vertrauensniveaus eingerichtet , was bedeutet, dass sie zumindest vertrauenswürdiger sind als das Äußere / das Internet.

Der lokale Administrator stellt diese Annahme in Frage. Beachten Sie, dass ich "Herausforderungen" und nicht "Pausen" gesagt habe.

Sie müssen sich fragen, wie vertrauenswürdig Ihre lokalen Administratoren sind, sowohl in Bezug auf absichtliche Maßnahmen als auch in Bezug auf Fehler und Irrtümer. Das ist jetzt Ihr Vertrauensniveau im Netzwerk.



Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 4.0-Lizenz, unter der er vertrieben wird.
Loading...