OLD BAD NEWS: SNIFFING ACTIVE DIRECTORY USER ACCOUNT
avete mai provato a piazzare uno sniffer in rete e ascoltare il traffico che indirizzate verso un DC?
provatelo e vi passa la voglia di fare almeno le seguenti azioni:
- net use x: \\shareserver\c$ /user:nomedominio\administrator password
- usare le chiamate IMPERSONATE di WMI
- usare VBS e ADSI e ADNT con dei privilegi innalzati
- varie ed eventuali
perche' passano le password in chiaro!
ci sono tra l'altro una marea di software di terze parti delegati alla gestione remota dei server in maniera grafica, per quella fascia di user che non amano powershell e vbs/wmi. Hanno lo stesso problema di sicurezza, e magari memorizzano a modo loro le password. System Center di Microsoft è un attimino più furbo in quanto usa dei client che vanno installati e fanno tunnelling verso la console.
provatelo e vi passa la voglia di fare almeno le seguenti azioni:
- net use x: \\shareserver\c$ /user:nomedominio\administrator password
- usare le chiamate IMPERSONATE di WMI
- usare VBS e ADSI e ADNT con dei privilegi innalzati
- varie ed eventuali
perche' passano le password in chiaro!
ci sono tra l'altro una marea di software di terze parti delegati alla gestione remota dei server in maniera grafica, per quella fascia di user che non amano powershell e vbs/wmi. Hanno lo stesso problema di sicurezza, e magari memorizzano a modo loro le password. System Center di Microsoft è un attimino più furbo in quanto usa dei client che vanno installati e fanno tunnelling verso la console.
Commenti
Posta un commento