Post

Special folder enumaration... hacker thinking.... from MS site

https://msdn.microsoft.com/it-it/library/system.environment.specialfolder(v=vs.110).aspx Special folder enumartion...  hacker thinking....

Hardening Windows 8 Credential Manager by GPO

Credential Manager e' una croce e delizia. E in taluni scenari, va limitato nel dominio in quanto presenta la commistione di password personali utente e di dominio. Quello che più potrebbe preoccupare è un laptop con le credenziali salvate, o un attacco mirato al backup delle password salvate. In un contesto di Active Directory ci torna utile questa GPO: https://technet.microsoft.com/en-us/library/jj852185(v=ws.10).aspx che limita i danni del furto alle solo password personali dell'utente ;-)

PasswordVault Class

Immagine
buona lettura!  https://msdn.microsoft.com/it-it/library/windows/apps/windows.security.credentials.passwordvault.aspx

old tips about Active Directory Expoliation with Null Session & Hardening

Partiamo dalla fine del titolo, cosa sono le null session: Sessioni non autenticate verso un dominio Active DIrectory o NT4, non importa quanti DC ci sono, e dove sono.. interroga e Active Directory risponde. Il web e' pieno di codice in merito pertanto eviterò di produrre altra documentazione. Tuttavia ci basti sapere che... ad esempio... se noi lanciamo un "vbs con oggetti ADSI" e chiediamo ad AD i mendri del gruppo di sicurezza DOMAIN ADMINS, state tranquilli che ci risponde anche se siamo loggati come guest!  Hardening:  consiglio di dare un occhiata a questo subset di GPO  https://technet.microsoft.com/en-us/library/jj852184(v=ws.10).aspx

A joke with the password and sniffig.. or better, a secure password!

Tornando sull'argomento sniffing, una scelta sensata potrebbe esser quella di scrivere una password che si offusca da sola nella mole di dati, e me ne sovviente una simpatica da utilizzare in congiunta al cambio di identità degli account sensibili: che ne dite di una password : 'http://WWW.GOOGLE.IT/search' :D

ENCODING VBS (old tip)

In risposta a quanto detto allo sniffing delle password in chiaro, c'e' sempre il consiglio valido di fare encoding base 64, almeno le cose con sono cosi' lampanti: https://gallery.technet.microsoft.com/Encode-and-Decode-a-VB-a480d74c

OLD BAD NEWS: SNIFFING ACTIVE DIRECTORY USER ACCOUNT

avete mai provato a piazzare uno sniffer in rete e ascoltare il traffico che indirizzate verso un DC? provatelo e vi passa la voglia di fare almeno le seguenti azioni: - net use x: \\shareserver\c$ /user:nomedominio\administrator password - usare le chiamate IMPERSONATE di WMI - usare VBS e ADSI e ADNT con dei privilegi innalzati - varie ed eventuali perche' passano le password in chiaro! ci sono tra l'altro una marea di software di terze parti delegati alla gestione remota dei server in maniera grafica, per quella fascia di user che non amano powershell e vbs/wmi. Hanno lo stesso problema di sicurezza, e magari memorizzano a modo loro le password. System Center di Microsoft è un attimino più furbo in quanto usa dei client che vanno installati e fanno tunnelling verso la console.