Penetration Testing mit mimikatz

Lesezeit
1 Minute
Bis jetzt gelesen

Penetration Testing mit mimikatz

01.10.2019 - 00:00
Veröffentlicht in:
mimikatz ist ein bei Hackern beliebtes und bei IT-Verantwortlichen gefürchtetes Tool. Mit ihm lassen sich nämlich Passwörter sowie deren Hash-Werte im Unternehmensnetzwerk auslesen, Gleiches gilt für Kerberos-Tickets. Das Problem dabei: Diese Kennwörter gehören oft zu Admin-Konten, wodurch Angreifer ihre Möglichkeiten im Netzwerk erheblich ausbauen können. Und auch Single-Sign-on-Szenarien erleichtern es Eindringlingen, mit nur einem geklauten Passwort gleich mehrere Dienste zu knacken. Um das Vorgehen der Hacker besser nachvollziehen zu können und gefährliche Schwachstellen zu schließen, sollten Administratoren mimikatz selbst einmal ausprobieren.

Das Buch "Penetration Testing mit mimikatz" liefert hierzu auf 225 Seiten eine Anleitung. Natürlich sollten Admins das Werkzeug besser nicht in der produktiven Umgebung ausprobieren, um keine Systeme abzuschießen. Daher beginnt der Autor sein Buch nach einer Einführung zur Entstehungsgeschichte von mimikatz mit dem Aufbau eines Testlabs. Hier können IT-Verantwortliche wesentliche Komponenten ihrer Umgebung nachstellen und gefahrlos damit herumexperimentieren. Die Empfehlungen von Sebastian Brabetz reichen dabei sogar bis zur verwendeten Hardware, in denen er dann Hypervisoren samt Gastsystemen einrichtet.

In den darauf folgenden Abschnitten folgen das Verständnis von Windows LSA (Local Security Authority) und Kerberos, da diese Dienste im Fokus von Angreifern mit mimikatz stehen. Haben Leser diese eher trockene, aber nötige Theorie verarbeitet, kann der Spaß beginnen: Erste Schritte mit mimikatz. Hier führt der Autor seine Leser Schritt für Schritt durch die Nutzung des Tools, vom Download bis hin zu ausgefeilten Angriffsszenarien. Dazu zählen das Abgreifen von Klartextpasswörtern, Pass-the-Hash, Pass-the-Key, Passthe- Ticket, Golden Kerberos Ticket, Silver Kerberos Ticket und Kerberoasting – also das Brute-Forcen von Kennwörtern. Einige Tipps im Umgang mit mimikatz im Alltag runden das Buch schließlich ab.

Fazit: Versierte Angreifer nehmen sich Zeit, um sich unentdeckt im Firmennetzwerk vorzuarbeiten. Ein beliebtes Werkzeug dabei ist mimikatz, mit dem sich Kennwörter auslesen lassen. Um die Funktionsweise des Tools nachvollziehen zu können und damit über mögliche Angriffspunkte im Bilde zu sein, sollten Admins mimikatz auch selbst ausprobieren. Das Buch "Penetration Testing mit mimikatz" liefert hierzu eine kompakte wie nachvollziehbare Anleitung.

Ähnliche Beiträge

Geheimakte Computer

Kinder und Jugendliche sind meist verwundert, wenn sie einen Bildschirm vorfinden, auf dem sie nicht tippen oder wischen können. Sie wachsen in einer Welt voller Technologie auf, die für die Generation zuvor noch wie Utopie erschien. Mit dem Buch "Geheimakte Computer" erfahren Jugendliche die Hintergründe zu Rechnern und lernen gleichzeitig die Technik dahinter ganz praktisch kennen – Bastelanleitungen und Programmierübungen sei dank.

Scrum kurz & gut

Es ist eine Erfolgsgeschichte, die sich seit nunmehr 30 Jahren stetig fortschreibt: Mit Scrum steht eine agile Methode für die Produktentwicklung und das Management bereit, die zwar einerseits simpel aufgebaut ist, andererseits Einsteiger durch zahlreiche Fachtermini und eine durchaus strikte Vorgehensweise abschreckt. Das Handbuch "Scrum kurz & gut" – inzwischen in der dritten Auflage – trifft hier genau den richtigen Ton und beleuchtet die Methode ausführlich, aber auch praxisnah und verständlich.