Slijede razlike između dviju inačica stranice.
Starije izmjene na obje strane Starija izmjena Novija izmjena | Starija izmjena | ||
racfor_wiki:seminari:petitpotam_-_ntlm_relay_napadi [2023/01/13 11:38] ld50354 [Sažetak] |
racfor_wiki:seminari:petitpotam_-_ntlm_relay_napadi [2024/12/05 12:24] (trenutno) |
||
---|---|---|---|
Redak 1: | Redak 1: | ||
====== Sažetak ====== | ====== Sažetak ====== | ||
- | NTLM Relay napadi vječiti su problem u Windows komunikacijskim mrežama te se tehnike ovih napada neprestano razvijaju i poboljšavaju. Kako bi osigurali sve potencijalne vektore napada mreža potrebno je ostati korak ispred napadača i aktivno tražiti te uklanjati ranjivosti vezane uz NTLM autentikacije. Francuski sigurnosni istraživač Gilles Lionel, poznat kao Topotam, razvio je novu tehniku NTLM napada pod nazivom " | + | NTLM Relay napadi vječiti su problem u Windows komunikacijskim mrežama te se tehnike ovih napada neprestano razvijaju i poboljšavaju. Kako bi osigurali sve potencijalne vektore napada mreža potrebno je ostati korak ispred napadača i aktivno tražiti te uklanjati ranjivosti vezane uz NTLM autentikacije. Francuski sigurnosni istraživač Gilles Lionel, poznat kao Topotam, razvio je novu tehniku NTLM napada pod nazivom " |
+ | |||
+ | Ključne riječi: NTLM, NTLM Relay Attacks, PetitPotam, MS-RPRN API, MS-EFSRPC API , EfsRpcOpenFileRaw | ||
====== Uvod ====== | ====== Uvod ====== | ||
- | NTLM Relay napadi su tip cyber napada koji iskorištavaju ranjivosti u NTLM (NT LAN Manager) autentikacijskom protokolu. Ti napadi često koriste MITM (Man-in-the-middle) tehnike napada u kojima se napadač ubacuje u komunikaciju između klijenta i servera kao posrednik, što mu omogućuje da prosljeđivanjem poruka za uspostavu autentikacije podigne svoja vlastita prava i pristup sustavu kao autenticirani korisnik. PetitPotam je specifičan NTLM Relay napad koji omogućava napadaču da preuzme domenski kontroler što mu daje kontrolu nad cijelom Windows domenom. PetitPotam ne ovisi o MS-RPRN API-ju kojeg su koristili prijašnji NTLM napadi, već koristi EfsRpcOpenFileRaw funkciju MS-EFSRPC API-ja što ga je činilo trenutno opasnijim jer je zaobilazio sigurnosne mjere koje su organizacije implementirale za uobičajene napade, poimence onemogućavanje MS-RPRN API-ja. U međuvremenu ova ranjivost je oslabljena sigurnosnim ažuriranjem, | + | NTLM Relay napadi su tip cyber napada koji iskorištavaju ranjivosti u NTLM (NT LAN Manager) autentikacijskom protokolu. Ti napadi često koriste MITM (Man-in-the-middle) tehnike napada u kojima se napadač ubacuje u komunikaciju između klijenta i servera kao posrednik, što mu omogućuje da prosljeđivanjem poruka za uspostavu autentikacije podigne svoja vlastita prava i pristup sustavu kao autenticirani korisnik. PetitPotam je specifičan NTLM Relay napad koji omogućava napadaču da preuzme domenski kontroler što mu daje kontrolu nad cijelom Windows domenom. PetitPotam ne ovisi o MS-RPRN API-ju kojeg su koristili prijašnji NTLM napadi, već koristi EfsRpcOpenFileRaw funkciju MS-EFSRPC API-ja što ga je činilo trenutno opasnijim jer je zaobilazio sigurnosne mjere koje su organizacije implementirale za uobičajene napade, poimence onemogućavanje MS-RPRN API-ja. U međuvremenu ova ranjivost je oslabljena sigurnosnim ažuriranjem, |
====== NTLM Relay Napadi ====== | ====== NTLM Relay Napadi ====== | ||
- | NT LAN Manager je agregacija sigurnosnih protokola u Windows mrežama koji se koriste za autentikaciju, | + | NT LAN Manager je agregacija sigurnosnih protokola u Windows mrežama koji se koriste za autentikaciju, |
+ | |||
+ | {{ : | ||
**Slika 1:** Princip rada NTLM Relay napada | **Slika 1:** Princip rada NTLM Relay napada | ||
Redak 16: | Redak 20: | ||
====== PetitPotam Napad ====== | ====== PetitPotam Napad ====== | ||
Bitna značajka mnogih NTLM posredničkih napada je to što napadač ne može započeti interakciju bez aktivnog sudjelovanja od strane korisnika. Korisnik mora započeti interakciju kako bi napadač mogao posredovanjem uspostaviti uspješnu autentikaciju. Kako bi potaknuo korisnika da započne autentikaciju napadač može koristiti razne metode. Prije pojave PetitPotam napada najčešća metoda bila je korištenje MS-RPRN API-ja kako bi se postigao početak komunikacije, | Bitna značajka mnogih NTLM posredničkih napada je to što napadač ne može započeti interakciju bez aktivnog sudjelovanja od strane korisnika. Korisnik mora započeti interakciju kako bi napadač mogao posredovanjem uspostaviti uspješnu autentikaciju. Kako bi potaknuo korisnika da započne autentikaciju napadač može koristiti razne metode. Prije pojave PetitPotam napada najčešća metoda bila je korištenje MS-RPRN API-ja kako bi se postigao početak komunikacije, | ||
+ | |||
+ | {{ : | ||
**Slika 2:** Princip rada PetitPotam napada | **Slika 2:** Princip rada PetitPotam napada | ||
[[https:// | [[https:// | ||
- | U PetitPotam napadu klijent se autenticira prema NTLM-u, no pošto je napadač posrednik on presreta i dobiva pristup hashiranim lozinkama za NTLM autentikaciju. Koristeći te hash-eve napadač može eskalirati svoju razinu kontrole te proslijediti hashirane lozinke Active Directory Certificate Servisu kako bi doboio | + | U PetitPotam napadu klijent se autenticira prema NTLM-u, no pošto je napadač posrednik on presreta i dobiva pristup hashiranim lozinkama za NTLM autentikaciju. Koristeći te hash-eve napadač može eskalirati svoju razinu kontrole te proslijediti hashirane lozinke Active Directory Certificate Servisu kako bi dobio Domain Controller certifikat, što im daje pristup domenskim servisima. Upravljanje domenskim servisima daje napadaču veliku razinu kontrole te je veliki sigurnosni rizik s potencijalom za ogromne štete organizaciji. |
====== PetitPotam Postupak ====== | ====== PetitPotam Postupak ====== | ||
Postupak PetitPotam napada može se podijeliti na nekoliko ključnih koraka: | Postupak PetitPotam napada može se podijeliti na nekoliko ključnih koraka: | ||
- | - Pokušaj autentikacije prema serveru | + | - Pokušaj autentikacije prema serveru |
- Prisiljavanje servera da započne NTLM autentikacije prema nekom korisniku, koristeći MS-EFSRPC API naredbu EfsRpcOpenFileRaw | - Prisiljavanje servera da započne NTLM autentikacije prema nekom korisniku, koristeći MS-EFSRPC API naredbu EfsRpcOpenFileRaw | ||
- | - Izvršavanje NTLM napada prema slici 2, dobivanje hash vrijednosti lozinka koje se mogu koristiti za pristupanje nekom drugom serveru | + | - Izvršavanje NTLM napada prema slici 2, dobivanje hash vrijednosti lozinka koje se mogu koristiti za pristupanje nekom drugom serveru |
- Generiranje certifikata korištenje AD Certificate servisa, npr. domenskog certifikata, | - Generiranje certifikata korištenje AD Certificate servisa, npr. domenskog certifikata, | ||
- | Ukoliko | + | Ako napadač uspješno provede napad te dobije pristup domenskom serveru on može preuzeti cijelu mrežu, što je naravno znatni negativni utjecaj ovog napada. Slika 3. prikazuje princip dobivanja certifikata korištenjem PetitPotam napada. |
+ | |||
+ | {{ : | ||
**Slika 3:** PetitPotam iznuda certifikata | **Slika 3:** PetitPotam iznuda certifikata | ||
Redak 36: | Redak 44: | ||
====== Prevencija i zaštita ====== | ====== Prevencija i zaštita ====== | ||
- | U vremenu od kada se pojavio ovaj način napada 18.6.2021 Microsoft je objavio nekolicinu sigurnosnih ažuriranja koje uklanjaju neke od vektora ovog napada. Dodatni koraci koje sigurnosno orijentirane organizacije mogu poduzeti uključuju korištenje Kerberos metode autentikacije umjesto NTLM, kao i potpuno onemogućavanje NTLM autentikacije. U slučaju da je NTLM autentikacija neophodna mogu se koristiti dodatne provjere kao što su SMB potpisivanje, | + | Od kada se pojavio ovaj način napada 18.6.2021 Microsoft je objavio nekolicinu sigurnosnih ažuriranja koje uklanjaju neke od vektora ovog napada. Dodatni koraci koje sigurnosno orijentirane organizacije mogu poduzeti uključuju korištenje Kerberos metode autentikacije umjesto NTLM, kao i potpuno onemogućavanje NTLM autentikacije. U slučaju da je NTLM autentikacija neophodna mogu se koristiti dodatne provjere kao što su SMB potpisivanje, |
- | Migracija | + | Migracija |
Konačno, uvijek se mogu razmotriti mogućnosti aktivnog nadzora, Security Operation Center (SOC), koji mogu stalnim nadzorom pratiti poznate indikatore PetitPotam napada kao što su korištenje MS-RPRN API-ja i pokretanje EfsRpcOpenFileRaw naredbe. | Konačno, uvijek se mogu razmotriti mogućnosti aktivnog nadzora, Security Operation Center (SOC), koji mogu stalnim nadzorom pratiti poznate indikatore PetitPotam napada kao što su korištenje MS-RPRN API-ja i pokretanje EfsRpcOpenFileRaw naredbe. | ||
Redak 44: | Redak 52: | ||
====== Zaključak ====== | ====== Zaključak ====== | ||
Opasnost od NTLM Relay napada je oduvijek bila značajka Windows mreža te su se s vremenom razvile mnoge metode zaštite. Zbog znatne potencijalne štete koju PetitPotam napadi mogu uzrokovati radi velike razine privilegija koje napadači sebi mogu dodijeliti zaštita od ovakvih napada je od iznimne važnosti. Ovaj MITM napad često se može spriječiti raznim dodatnim autentikacijskim metoda, migriranjem na sigurnije sigurnosne protokole ili jednostavno redovitim sigurnosnim ažuriranjem. Unatoč tome što su u novije vrijeme ranjivosti vezane uz ovaj tip napada u velikom broju otklonjene i dalje je bitno educirati se o ovakvim tehnikama te poduzeti korake kako bi se zaštitili od malicioznih pokušaja preuzimanja kontrole nad organizacijskim mrežama. | Opasnost od NTLM Relay napada je oduvijek bila značajka Windows mreža te su se s vremenom razvile mnoge metode zaštite. Zbog znatne potencijalne štete koju PetitPotam napadi mogu uzrokovati radi velike razine privilegija koje napadači sebi mogu dodijeliti zaštita od ovakvih napada je od iznimne važnosti. Ovaj MITM napad često se može spriječiti raznim dodatnim autentikacijskim metoda, migriranjem na sigurnije sigurnosne protokole ili jednostavno redovitim sigurnosnim ažuriranjem. Unatoč tome što su u novije vrijeme ranjivosti vezane uz ovaj tip napada u velikom broju otklonjene i dalje je bitno educirati se o ovakvim tehnikama te poduzeti korake kako bi se zaštitili od malicioznih pokušaja preuzimanja kontrole nad organizacijskim mrežama. | ||
+ | |||
+ | Prezentacija seminara: https:// | ||
+ | |||
+ | ====== Literatura ====== | ||
+ | [1] PetitPotam: Expanding NTLM Relay Attacks [online] Available at: [[https:// | ||
+ | |||
+ | [2] How PetitPotam hijacks the Windows API, and what you can do about it [online] Available at: [[https:// | ||
+ | |||
+ | [3] New PetitPotam attack allows take over of Windows domains [online] Available at: [[https:// | ||
+ | |||
+ | [4] Microsoft fixes new PetitPotam Windows NTLM Relay attack vector [online] Available at: [[https:// | ||
+ | |||
+ | [5] NTLM relay attacks explained, and why PetitPotam is the most dangerous [online] Available at: [[https:// | ||
+ | |||
+ | [6] QOMPLX Knowledge: NTLM Relay Attacks Explained [online] Available at: [[https:// | ||
+ | |||
+ | |||