Penetration Testing mit mimikatz

Lesezeit
1 Minute
Bis jetzt gelesen

Penetration Testing mit mimikatz

01.10.2019 - 00:00
Veröffentlicht in:
mimikatz ist ein bei Hackern beliebtes und bei IT-Verantwortlichen gefürchtetes Tool. Mit ihm lassen sich nämlich Passwörter sowie deren Hash-Werte im Unternehmensnetzwerk auslesen, Gleiches gilt für Kerberos-Tickets. Das Problem dabei: Diese Kennwörter gehören oft zu Admin-Konten, wodurch Angreifer ihre Möglichkeiten im Netzwerk erheblich ausbauen können. Und auch Single-Sign-on-Szenarien erleichtern es Eindringlingen, mit nur einem geklauten Passwort gleich mehrere Dienste zu knacken. Um das Vorgehen der Hacker besser nachvollziehen zu können und gefährliche Schwachstellen zu schließen, sollten Administratoren mimikatz selbst einmal ausprobieren.

Das Buch "Penetration Testing mit mimikatz" liefert hierzu auf 225 Seiten eine Anleitung. Natürlich sollten Admins das Werkzeug besser nicht in der produktiven Umgebung ausprobieren, um keine Systeme abzuschießen. Daher beginnt der Autor sein Buch nach einer Einführung zur Entstehungsgeschichte von mimikatz mit dem Aufbau eines Testlabs. Hier können IT-Verantwortliche wesentliche Komponenten ihrer Umgebung nachstellen und gefahrlos damit herumexperimentieren. Die Empfehlungen von Sebastian Brabetz reichen dabei sogar bis zur verwendeten Hardware, in denen er dann Hypervisoren samt Gastsystemen einrichtet.

In den darauf folgenden Abschnitten folgen das Verständnis von Windows LSA (Local Security Authority) und Kerberos, da diese Dienste im Fokus von Angreifern mit mimikatz stehen. Haben Leser diese eher trockene, aber nötige Theorie verarbeitet, kann der Spaß beginnen: Erste Schritte mit mimikatz. Hier führt der Autor seine Leser Schritt für Schritt durch die Nutzung des Tools, vom Download bis hin zu ausgefeilten Angriffsszenarien. Dazu zählen das Abgreifen von Klartextpasswörtern, Pass-the-Hash, Pass-the-Key, Passthe- Ticket, Golden Kerberos Ticket, Silver Kerberos Ticket und Kerberoasting – also das Brute-Forcen von Kennwörtern. Einige Tipps im Umgang mit mimikatz im Alltag runden das Buch schließlich ab.

Fazit: Versierte Angreifer nehmen sich Zeit, um sich unentdeckt im Firmennetzwerk vorzuarbeiten. Ein beliebtes Werkzeug dabei ist mimikatz, mit dem sich Kennwörter auslesen lassen. Um die Funktionsweise des Tools nachvollziehen zu können und damit über mögliche Angriffspunkte im Bilde zu sein, sollten Admins mimikatz auch selbst ausprobieren. Das Buch "Penetration Testing mit mimikatz" liefert hierzu eine kompakte wie nachvollziehbare Anleitung.

Ähnliche Beiträge

Windows & Mac

"Windows & Mac" ist ein empfehlenswerter wie kompakter Ratgeber für Nutzer, die regelmäßig in einer gemischten Umgebung arbeiten. Die klare und einfache Darstellung der vielfältigen Themen samt der umfassenden Bebilderung macht das Buch vor allem für weniger technisch versierte Leser interessant. Erfahrene User, die in beiden Umgebungen trittsicher unterwegs sind, dürften hingegen eher wenig Neues entdecken.

Fighting Phishing

Das englischsprachige Buch "Fighting Phishing" liefert auf 448 Seiten nicht nur eine Bestandsaufnahme bestehender Bedrohungen durch Phishing, sondern legt detailliert dar, wie sich diesen auf strategischer Ebene effektiv begegnen lässt. Damit empfiehlt sich das Werk als essentielle Lektüre für alle, die in der IT-Sicherheitsbranche tätig sind. Es bietet einen wichtigen Beitrag zum Verständnis und zur Bekämpfung einer der hartnäckigsten Bedrohungen der modernen Unternehmenswelt. Gleichzeitig verdeutlicht es, dass abseits technischer Schutzmaßnahmen aufmerksame Mitarbeiter den Unterschied machen.

Linux – Das umfassende Handbuch

Das Buch "Linux – Das umfassende Handbuch" überzeugt durch seine fachliche Tiefe und Anwendungsorientierung. Es eignet sich gleichermaßen als Lehrund Nachschlagewerk, um spezifische Fragestellungen zu klären und das Linux-Wissen auf eine solide Basis zu stellen oder zu erweitern. Trotz des umfangreichen Inhalts ist der Text leicht zugänglich und daher ein empfehlenswertes Nachschlagewerk für IT-Fachleute unterschiedlicher Wissensstufen, vom Einsteiger bis zum erfahrenen Anwender.