Lesezeit
1 Minute
Penetration Testing mit mimikatz
mimikatz ist ein bei Hackern beliebtes und bei IT-Verantwortlichen gefürchtetes Tool. Mit ihm lassen sich nämlich Passwörter sowie deren Hash-Werte im Unternehmensnetzwerk auslesen, Gleiches gilt für Kerberos-Tickets. Das Problem dabei: Diese Kennwörter gehören oft zu Admin-Konten, wodurch Angreifer ihre Möglichkeiten im Netzwerk erheblich ausbauen können. Und auch Single-Sign-on-Szenarien erleichtern es Eindringlingen, mit nur einem geklauten Passwort gleich mehrere Dienste zu knacken. Um das Vorgehen der Hacker besser nachvollziehen zu können und gefährliche Schwachstellen zu schließen, sollten Administratoren mimikatz selbst einmal ausprobieren.
Das Buch "Penetration Testing mit mimikatz" liefert hierzu auf 225 Seiten eine Anleitung. Natürlich sollten Admins das Werkzeug besser nicht in der produktiven Umgebung ausprobieren, um keine Systeme abzuschießen. Daher beginnt der Autor sein Buch nach einer Einführung zur Entstehungsgeschichte von mimikatz mit dem Aufbau eines Testlabs. Hier können IT-Verantwortliche wesentliche Komponenten ihrer Umgebung nachstellen und gefahrlos damit herumexperimentieren. Die Empfehlungen von Sebastian Brabetz reichen dabei sogar bis zur verwendeten Hardware, in denen er dann Hypervisoren samt Gastsystemen einrichtet.
In den darauf folgenden Abschnitten folgen das Verständnis von Windows LSA (Local Security Authority) und Kerberos, da diese Dienste im Fokus von Angreifern mit mimikatz stehen. Haben Leser diese eher trockene, aber nötige Theorie verarbeitet, kann der Spaß beginnen: Erste Schritte mit mimikatz. Hier führt der Autor seine Leser Schritt für Schritt durch die Nutzung des Tools, vom Download bis hin zu ausgefeilten Angriffsszenarien. Dazu zählen das Abgreifen von Klartextpasswörtern, Pass-the-Hash, Pass-the-Key, Passthe- Ticket, Golden Kerberos Ticket, Silver Kerberos Ticket und Kerberoasting – also das Brute-Forcen von Kennwörtern. Einige Tipps im Umgang mit mimikatz im Alltag runden das Buch schließlich ab.
Fazit: Versierte Angreifer nehmen sich Zeit, um sich unentdeckt im Firmennetzwerk vorzuarbeiten. Ein beliebtes Werkzeug dabei ist mimikatz, mit dem sich Kennwörter auslesen lassen. Um die Funktionsweise des Tools nachvollziehen zu können und damit über mögliche Angriffspunkte im Bilde zu sein, sollten Admins mimikatz auch selbst ausprobieren. Das Buch "Penetration Testing mit mimikatz" liefert hierzu eine kompakte wie nachvollziehbare Anleitung.
Das Buch "Penetration Testing mit mimikatz" liefert hierzu auf 225 Seiten eine Anleitung. Natürlich sollten Admins das Werkzeug besser nicht in der produktiven Umgebung ausprobieren, um keine Systeme abzuschießen. Daher beginnt der Autor sein Buch nach einer Einführung zur Entstehungsgeschichte von mimikatz mit dem Aufbau eines Testlabs. Hier können IT-Verantwortliche wesentliche Komponenten ihrer Umgebung nachstellen und gefahrlos damit herumexperimentieren. Die Empfehlungen von Sebastian Brabetz reichen dabei sogar bis zur verwendeten Hardware, in denen er dann Hypervisoren samt Gastsystemen einrichtet.
In den darauf folgenden Abschnitten folgen das Verständnis von Windows LSA (Local Security Authority) und Kerberos, da diese Dienste im Fokus von Angreifern mit mimikatz stehen. Haben Leser diese eher trockene, aber nötige Theorie verarbeitet, kann der Spaß beginnen: Erste Schritte mit mimikatz. Hier führt der Autor seine Leser Schritt für Schritt durch die Nutzung des Tools, vom Download bis hin zu ausgefeilten Angriffsszenarien. Dazu zählen das Abgreifen von Klartextpasswörtern, Pass-the-Hash, Pass-the-Key, Passthe- Ticket, Golden Kerberos Ticket, Silver Kerberos Ticket und Kerberoasting – also das Brute-Forcen von Kennwörtern. Einige Tipps im Umgang mit mimikatz im Alltag runden das Buch schließlich ab.
Fazit: Versierte Angreifer nehmen sich Zeit, um sich unentdeckt im Firmennetzwerk vorzuarbeiten. Ein beliebtes Werkzeug dabei ist mimikatz, mit dem sich Kennwörter auslesen lassen. Um die Funktionsweise des Tools nachvollziehen zu können und damit über mögliche Angriffspunkte im Bilde zu sein, sollten Admins mimikatz auch selbst ausprobieren. Das Buch "Penetration Testing mit mimikatz" liefert hierzu eine kompakte wie nachvollziehbare Anleitung.