im Schatten des Domain Controllers - DCSync & DCShadow
D A S
Hacker erklärt:
Erfahren Sie mehr über diese Themen:
Im Webinar werden Tools und Wege gezeigt, wie ein bösartiger DC simuliert werden kann,
und wie Manipulationen in der Domäne mittels der Angriffe DCShadow und DCSync möglich sind.
Schliesslich wird gezeigt wie die vorgestellten Attacken entdeckt und abgewendet werden können.
DCScync
Bei der zweiten Attacke namens DCSync ist es mittels Directory Replication Service (DRS) möglich, an Passwort-Hashes aus der NTDS.DIT-Datei, der Datei, in welcher die Domänenbenutzer verwaltet werden, zu gelangen.
Diese Technik lässt sich mit den Rechten eines Domänenadministrators von jedem System in der
Domäne ausführen. Somit muss ein Angreifer sich nicht am DC selbst anmelden um an diese sensitiven Daten zu gelangen.
DCShadow ist ein Verfahren zur Manipulation von Active Directory (AD)-Daten, einschliesslich Objekten und Schemata, durch Registrierung oder Wiederverwendung einer inaktiven Registrierung und Simulation des Verhaltens eines DC.
Nach der Registrierung kann ein böswilliger DC Änderungen in die AD-Infrastruktur
einschleusen oder Domänenobjekte, einschliesslich der Anmeldeinformationen lokal replizieren.
DCShadow
W E B I N A R
Yves Kraft
Penetration Tester & Security Consultant
BSc FH CS, ISO 27001 Lead Auditor, OSCP, OPST, OPSA & OPSE, CTT+, SVEB 1, OSSTMM Trainer
A U F G E Z E I C H N E T E
In diesem Webinar werden zwei populäre Attacken auf Domain Controller in Windows-Umgebungen vorgezeigt und detailiert erklärt. Dabei handelt es sich um zwei sehr ähnliche Attacken, bei denen ein Domain Controller (DC) simuliert wird.
Yves Kraft
Penetration Tester
& Security Consultant
Der Referent, Yves Kraft ist Branch Manager Bern und arbeitet seit 2011 bei der Oneconsult AG als Senior Security Consultant und Penetration Tester. Seine Spezialgebiete sind Penetration Tests von Windows und Linux, System Hardening, Ethical Hacking im IoT-Umfeld und Software Defined Radio. Er ist langjähriger Trainer bei der Bildungsanbieterin Digicomp Academy AG in der Schweiz.
Als früherer System und Network Engineer betreute Yves Kraft zahlreiche Server, Applikationen und Netzwerke. Dazu gehörten unter anderem eine grosse Schweizer Universität, die Verwaltung und Unternehmen in der Finanzbranche. Er erlangte berufsbegleitend seinen Bachelor in Informatik mit Vertiefung IT Security an der Berner Fachhochschule.
Yves Kraft ist Offensive Security Certified Professional (OSCP), zertifizierter OSSTMM Professional Security Tester (OPST), OSSTMM Professional Security Analyst (OPSA), OSSTMM Professional Security Expert (OPSE), OSSTMM Trainer, ISO 27001 Lead Auditor und CompTIA Certified Technical Trainer (CTT+) und hält regelmässig Referate an Security Konferenzen im In- und Ausland.
Alexander Bode
Systems Engineer
at Netwrix Corporation
Herr Alexander Bode ist ein PreSales Engineer mit umfangreicher und fundierter Berufspraxis auf dem IT-Sektor. Seine Tätigkeitsbereiche umfassen u.a. Backup- und Disaster Recovery, Endpoint Security und Systemmanagement Lösungen. Sein Erfahrungsprofil basiert auf einer langjährigen erfolgreichen technischen Unterstützung der Vertriebs- und Partnerorganisationen für Unternehmen wie PowerQuest, Intel Deutschland und Symantec.
Unsere Referenten
© 2021 Netwrix Corporation
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618
We never share your data. Privacy Policy
In diesem Webinar werden zwei populäre Attacken auf Domain Controller in Windows-Umgebungen vorgezeigt und detailiert erklärt. Dabei handelt es sich um zwei sehr ähnliche Attacken, bei denen ein Domain Controller (DC) simuliert wird.
10-00 Uhr CET
L I V E
W E B I N A R
Hacker erklärt:
im Schatten des Domain Controllers
Erfahren Sie mehr:
DCShadow
DCShadow ist ein Verfahren zur Manipulation von Active Directory (AD)-Daten, einschliesslich Objekten und Schemata, durch Registrierung oder Wiederverwendung einer inaktiven Registrierung und Simulation des Verhaltens eines DC.
Nach der Registrierung kann ein böswilliger DC Änderungen in die AD-Infrastruktur einschleusen oder Domänenobjekte, einschliesslich der Anmeldeinformationen lokal replizieren.
DCScync
Bei der zweiten Attacke namens DCSync ist es mittels Directory Replication Service (DRS) möglich, an Passwort-Hashes aus der NTDS.DIT-Datei, der Datei, in welcher die Domänenbenutzer verwaltet werden, zu gelangen.
Diese Technik lässt sich mit den Rechten eines Domänenadministrators von jedem System in der Domäne ausführen. Somit muss ein Angreifer sich nicht am DC selbst anmelden um an diese sensitiven Daten zu gelangen.
11. April, Donnerstag
Yves Kraft
Penetration Tester & Security Consultant
BSc FH CS, ISO 27001 Lead Auditor, OSCP, OPST, OPSA & OPSE, CTT+, SVEB 1, OSSTMM Trainer
11. April, Donnerstag
10-00 Uhr CET
© 2019 Netwrix Corporation
300 Spectrum Center Drive, Suite 200 Irvine, CA 92618
We never share your data. Privacy Policy