IT-sikkerhed

De anonymes foretrukne operativsystem i ny Windows forklædning

Jeg har i nogle år fulgt et interessant Linux projekt, som for ganske nylig ramte den magiske version 1.0. Systemet er kræs for de paranoide, de forfulgte og de sikkerhedsbevidste, om end man ikke behøver at tilhøre alle kategorier for at få glæde af det.

Læs mere her: https://www.version2.dk/blog/de-anonymes-foretrukne-operativsystem-i-ny-windows-forklaedning-58925

Skal man lære andre at hacke?

Er det egentlig i orden, når man på blogs som denne, deler viden om hvordan en hacker, i praksis angriber en infrastruktur? Spørgsmålet synes at dele vandene.

Personligt er jeg klar tilhænger af at dele en sådan viden, da det som oftest peger en i retning af, hvordan man skal beskytte sig mod disse angreb.

Et eksempel er mit indlæg om hvordan en hacker kan have glæde af NTDS.dit filer - og jeg har mere på vej af samme skuffe, med mindre nogen altså her kan overbevise mig om, at det ikke vil gavne sikkerheden "derude".

Læs mere her: https://www.version2.dk/blog/skal-man-laere-andre-hacke-58758

Historien om en feature der aldrig skulle have været der

I min digitale "bunke" over ufærdige blogindlæg har der længe ligget et, som hermed er opprioriteret grundet en aktuel sikkerhedsartikel og -opdatering fra Microsoft.

Min oprindelige tanke var at advare mod en meget uheldig funktion (læs: noget man også kunne opfatte som en sårbarhed) i Windows og samtidig demonstrere, hvor nem den er at udnytte for en hacker. I værste fald fører den nemlig til en fuldstændig kompromittering af Active Directory - og det ta'r kun 5 minutter for en almindelig bruger.

Der har oven i købet - i mere end 2 år (!) - eksisteret offentligt tilgængelige Python og PowerShell scripts, samt et Metasploit Modul til formålet.

Læs mere her: https://www.version2.dk/blog/historien-om-en-feature-der-aldrig-skulle-have-vaeret-der-58705

Sådan piller en hacker Ntds.dit fra hinanden

I et tidligere blogindlæg fortalte jeg bl.a. om det vigtige i at beskytte sine »Ntds.dit« filer, som udgør Active Directory (AD) databasen. Nu vil jeg lige vise, hvordan en angriber relativt nemt kan konvertere en sådan fil til yderst brugbar information. Det har aldrig været lettere.

Læs mere her: https://www.version2.dk/blog/saadan-piller-en-hacker-ntdsdit-fra-hinanden-57117

Sådan smider du Tor ud af dit netværk!

Jeg vil lige dele en idé, i håb om andre kan bruge og gerne forbedre den. Kort fortalt er jeg kommet op med en relativt dynamisk metode til at blokere kommunikation med alverdens hackeres foretrukne netværk, nemlig Tor.

Løsningen skal i nuværende form betragtes som et "proof of concept", baseret på et Windows PowerShell script, der styrer et Active Directory »Group Policy Object« (GPO), som igen styrer »Windows Firewall with Advanced Security« (WFAS) konfigurationen på linkede Windows servere og klienter (Windows Vista og op).

Læs mere her: https://www.version2.dk/blog/smid-tor-ud-af-dit-netvaerk-56940

Hvor mange administratorer findes der egentlig på dit domæne?

Jeg vil i dette indlæg give inspiration til, hvordan man kan forbedre sikkerheden omkring virksomhedens implementering af Active Directory (AD).

Vi skal se på, hvordan man i praksis, med lidt teknisk indsigt og kreativ tankegang, kan opnå administrator rettigheder på et domæne - uden at få ens egen brugerkonto smidt ind i en privilegeret gruppe.

Det er tanken, at påpege nogle typiske "huller", der ofte opstår omkring AD, og som potentielt kan udnyttes af en ondsindet person - hvad enten hun er intern eller ekstern. Forhåbentlig kan bevidstheden om disse hullers karakter og eksistens hjælpe til at højne sikkerhedsniveauet i din virksomhed.

Læs mere her: https://www.version2.dk/blog/hvor-mange-administratorer-findes-der-egentlig-paa-dit-domaene-56965