Active Directory e Security

partiamo dall'osservazione che uno user smaliziato di dominio, tramite le NULL Session puo' ottenere una marea di  informazioni sulla nostra struttura di dominio (Expoliation gruppy di sicurezza in primis).
Con una manciata di codice VBS e notepad.
Poi, se si ha fortuna, magari riesce a replicarsi un DNS configurato male.

E mi fermo qui.

Ho scritto per scherzo un post su un semplice hack di una workstation, ma voglio ribadire il concetto:

Un processo avviato in contesto Administrator di Dominio Microsoft, ha pieni poteri su tutte le macchine di dominio.

E mi fermo qui.

Sistemi di protezione?

il manuale di Active Directory  by  Microsoft Technet

Commenti

Post popolari in questo blog

... tre vie per bloccare un applicazione tramite GPO

AZURE: Nomi eccellenti sul marketplace

Gestire e ordinare client di WSUS 3.0 da GPO