49 711 899 89 187

im Schatten des Domain Controllers - DCSync & DCShadow

D A S

Hacker erklärt:

Erfahren Sie mehr über diese Themen:

Im Webinar werden Tools und Wege gezeigt, wie ein bösartiger DC simuliert werden kann,

und wie Manipulationen in der Domäne mittels der Angriffe DCShadow und DCSync möglich sind.

Schliesslich wird gezeigt wie die vorgestellten Attacken entdeckt und abgewendet werden können.

DCScync

Bei der zweiten Attacke namens DCSync ist es mittels Directory Replication Service (DRS) möglich, an Passwort-Hashes aus der NTDS.DIT-Datei, der Datei, in welcher die Domänenbenutzer verwaltet werden, zu gelangen.


Diese Technik lässt sich mit den Rechten eines Domänenadministrators von jedem System in der

Domäne ausführen. Somit muss ein Angreifer sich nicht am DC selbst anmelden um an diese sensitiven Daten zu gelangen.

DCShadow ist ein Verfahren zur Manipulation von Active Directory (AD)-Daten, einschliesslich Objekten und Schemata, durch Registrierung oder Wiederverwendung einer inaktiven Registrierung und Simulation des Verhaltens eines DC.


Nach der Registrierung kann ein böswilliger DC Änderungen in die AD-Infrastruktur

einschleusen oder Domänenobjekte, einschliesslich der Anmeldeinformationen lokal replizieren.

DCShadow

W E B I N A R

Yves Kraft

Penetration Tester & Security Consultant

BSc FH CS, ISO 27001 Lead Auditor, OSCP, OPST, OPSA & OPSE, CTT+, SVEB 1, OSSTMM Trainer

A U F G E Z E I C H N E T E

In diesem Webinar werden zwei populäre Attacken auf Domain Controller in Windows-Umgebungen vorgezeigt und detailiert erklärt. Dabei handelt es sich um zwei sehr ähnliche Attacken, bei denen ein Domain Controller (DC) simuliert wird.

Yves Kraft

Penetration Tester

& Security Consultant

Der Referent, Yves Kraft ist Branch Manager Bern und arbeitet seit 2011 bei der Oneconsult AG als Senior Security Consultant und Penetration Tester. Seine Spezialgebiete sind Penetration Tests von Windows und Linux, System Hardening, Ethical Hacking im IoT-Umfeld und Software Defined Radio. Er ist langjähriger Trainer bei der Bildungsanbieterin Digicomp Academy AG in der Schweiz.


Als früherer System und Network Engineer betreute Yves Kraft zahlreiche Server, Applikationen und Netzwerke. Dazu gehörten unter anderem eine grosse Schweizer Universität, die Verwaltung und Unternehmen in der Finanzbranche. Er erlangte berufsbegleitend seinen Bachelor in Informatik mit Vertiefung IT Security an der Berner Fachhochschule.

Yves Kraft ist Offensive Security Certified Professional (OSCP), zertifizierter OSSTMM Professional Security Tester (OPST), OSSTMM Professional Security Analyst (OPSA), OSSTMM Professional Security Expert (OPSE), OSSTMM Trainer, ISO 27001 Lead Auditor und CompTIA Certified Technical Trainer (CTT+) und hält regelmässig Referate an Security Konferenzen im In- und Ausland.

Alexander Bode

Systems Engineer

at Netwrix Corporation

Herr Alexander Bode ist ein PreSales Engineer mit umfangreicher und fundierter Berufspraxis auf dem IT-Sektor. Seine Tätigkeitsbereiche umfassen u.a. Backup- und Disaster Recovery, Endpoint Security und Systemmanagement Lösungen. Sein Erfahrungsprofil basiert auf einer langjährigen erfolgreichen technischen Unterstützung der Vertriebs- und Partnerorganisationen für Unternehmen wie PowerQuest, Intel Deutschland und Symantec.

Unsere Referenten

© 2021 Netwrix Corporation

300 Spectrum Center Drive, Suite 200 Irvine, CA 92618

We never share your data. Privacy Policy

1-949-407-5125

In diesem Webinar werden zwei populäre Attacken auf Domain Controller in Windows-Umgebungen vorgezeigt und detailiert erklärt. Dabei handelt es sich um zwei sehr ähnliche Attacken, bei denen ein Domain Controller (DC) simuliert wird.

10-00 Uhr CET

L I V E

W E B I N A R

Hacker erklärt:

 im Schatten des Domain Controllers

Erfahren Sie mehr:

DCShadow

DCShadow ist ein Verfahren zur Manipulation von Active Directory (AD)-Daten, einschliesslich Objekten und Schemata, durch Registrierung oder Wiederverwendung einer inaktiven Registrierung und Simulation des Verhaltens eines DC.


Nach der Registrierung kann ein böswilliger DC Änderungen in die AD-Infrastruktur einschleusen oder Domänenobjekte, einschliesslich der Anmeldeinformationen lokal replizieren.

DCScync

Bei der zweiten Attacke namens DCSync ist es mittels Directory Replication Service (DRS) möglich, an Passwort-Hashes aus der NTDS.DIT-Datei, der Datei, in welcher die Domänenbenutzer verwaltet werden, zu gelangen.


Diese Technik lässt sich mit den Rechten eines Domänenadministrators von jedem System in der Domäne ausführen. Somit muss ein Angreifer sich nicht am DC selbst anmelden um an diese sensitiven Daten zu gelangen.

11. April, Donnerstag

Yves Kraft

Penetration Tester & Security Consultant

BSc FH CS, ISO 27001 Lead Auditor, OSCP, OPST, OPSA & OPSE, CTT+, SVEB 1, OSSTMM Trainer

11. April, Donnerstag

10-00 Uhr CET

© 2019 Netwrix Corporation

300 Spectrum Center Drive, Suite 200 Irvine, CA 92618

We never share your data. Privacy Policy