管理员权限的凭证安全漏洞

简介:

问题点:网络上的主机都存有管理权限的凭证。一旦非授权用户获取了其中某些凭证,会发生什么?答案:整个域的部分或全部管理权限都会陷落。

如果公司安全要求强制规定所有管理员口令必须定期更换,IT管理员恐怕会头疼又无奈。仅仅定位所有本地管理员账户就是个耗尽精力的繁琐活儿,更别说还要一个个更新了。而且这还不包括网络上那些主机任务、服务和COM对象所用的账户。于是,很多应该做的更新从来就没有完成过。

以下几种凭证就是容易被黑客染指的:

  1. 内置管理员账户

主机设立的时候都会创建一个本地登录账户。很多公司里,每台主机上的本地登录账户名和口令都是一样的。因此,想成为整个网络的管理员,黑客需要做的,仅仅是破解1台主机的本地管理员口令就好。利用彩虹表,可以在数秒内爆破出管理员口令。

  1. 服务账户

很多主机都会使用本地或域管理员账户均能运行的服务。针对这些服务,有一个很不好的地方:每台机器上都存储有账户名和口令。一旦黑客获取了某台机器的管理员权限,然后呢?运行口令破解程序(比如彩虹表)浏览Windows系统秘密区域简直不要太简单。

  1. 内嵌凭证

有时候,用户名和口令以明文或很容易还原的密文存储,然后被管理员/用户很愉快地忘记掉了。由于缺乏可见性,这些凭证一旦被应用,几乎是不会再改变的。基于账户可能被使用的方式,恐惧、不确定和怀疑在滋生,问题也随之扩大,但却从未被记录。此类账户通常代表着对受限数据或个人可识别信息的访问权限。

工作站安全最佳实践

恶意内部人可以很轻易地渗透自己机器的本地安全,据此暴露出主机上存储的凭证。应采取预防措施最小化该风险。首先,禁止黑客工具的引入。微软活动目录的组策略功能,可以禁用注册表编辑工具和黑客工具。但若用户可以从U盘或光盘启动,在DOS下运行工具,那这些策略也就没用了。

另一个选项是拆掉或禁用U盘和光盘驱动器。该方法应该会有效。至少除非特有心侵入的人士直接开箱或重设BIOS,重新启用这些设备,否则用纯软件的办法是没辙了。最狡猾的攻击,是复制信息或镜像系统到一个你控制不了的地方。然后就可以轻松惬意地想怎么破解就怎么破解了。

似乎无论采取什么措施对抗恶意用户的敏感信息抽取行为,他们总能找到变通方法。这意味着,唯一实用的解决方案,就是降低每台工作站上的信息价值。确保所有服务、计划任务和COM+类型对象都不涉及域管理员账户,工作站上存储的信息价值也就相应降低了。

然后,本地管理员账户必须定期更改。更好的做法是,每台机器都有自己独特的口令。这样一来,即便有人破解了其中一台的口令,被盗凭证也无法在网络上其他系统中使用。

服务器安全最佳实践

离职IT管理员有可能把原公司的管理员口令也一并带走。若所有管理员口令都是同一个,且极少改变,那情况就特别危险了。

大型企业可能保有数千台服务器,上面无数域管理员账户作为服务、计划任务、MTS/COM+/DCOM对象和本地登录账户欢快地活跃着。对这些账户凭证的任何修改尝试,都可能导致无数关键系统掉线。

鉴于找出管理员账户所用全部对象的巨大难度,很多公司选择了不去更新这些信息。

常见管理凭证问题的解决方案

任何安全项目的目标,都是阻止或缓解威胁。为解决管理凭证安全威胁,公司必须定期修改管理员口令。保持每个口令各不相同也是必要的。

还必须实现一套方法,能够搜索公司范围内所有主机,查找本地和域管理员账户实例。这些账户的凭证必须经常更新。而且,是企业内每台主机、设备和应用的特权口令都必须定期更新。

开销最低的解决方案,需要自动化脚本、无限耐心和最新的主机列表。然而,不幸的是,脚本没有任何数据库或图形用户界面(GUI)前端可供用户进行管理。对复杂服务、COM对象和计划任务的管理能力,也是脚本所欠缺的。问题并非出自脚本编写,真正的问题出在测试、故障诊断、记录、支持和更新脚本上。

组策略是个缺乏内在智能的只写解决方案。不仅没有报告功能,还依赖工作站主动请求更新。这意味着,同样的组策略,在主机系统上的应用,可能比在活动目录中的应用,晚上数小时。而且,这还是组策略有效的情况下。

自动化特权身份管理

于是,如果以上选项都不适合企业环境,那我们还剩下什么?答案是商业特权身份管理。该解决方案可以在跨平台企业环境中(企业内和云端)自动发现特权账户,将这些账户纳入管理,并审计对这些账户的访问。

用户可以根据需要更新每个特权凭证。甚至几个小时一变都可以。这就抵消了零日攻击和其他高级网络威胁的伤害——因为即便入侵者获取了凭证,凭证生存周期有限,造成的伤害也就受限了。入侵者不能利用被盗凭证在系统间跳转。

而且,有了自动化解决方案处理复杂问题,有限的IT资源便可以投入到其他项目上了。

本文转自d1net(转载)

相关文章
|
网络协议 安全 搜索推荐
子域名收集神器:Amass 保姆级教程(附链接)
子域名收集神器:Amass 保姆级教程(附链接)
子域名收集神器:Amass 保姆级教程(附链接)
|
8月前
|
机器学习/深度学习 计算机视觉
YOLOv11改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
YOLOv11改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
674 9
YOLOv11改进策略【Neck】| ASF-YOLO 注意力尺度序列融合模块改进颈部网络,提高小目标检测精度
|
9月前
开放·连接 ”2025玄铁 RISC-V 生态大会今日启动报名!
开放·连接 ”2025玄铁 RISC-V 生态大会今日启动报名
928 13
|
负载均衡 Kubernetes 算法
K8s服务发现与负载均衡的技术探索
【7月更文挑战第15天】K8s通过Service资源对象和kube-proxy组件实现了高效、灵活的服务发现和负载均衡机制。通过合理选择Service类型、优化kube-proxy配置以及使用Ingress进行高级路由,可以确保应用在K8s集群中高效、可靠地运行。随着云原生技术的不断发展,K8s的服务发现和负载均衡机制也将不断完善和优化,为更多场景提供强大的支持。
|
SQL 缓存 关系型数据库
Mysql跨库操作
Mysql跨库操作
375 0
|
JavaScript Java 关系型数据库
医院门诊互联电子病历|基于SSM+vue的医院门诊互联电子病历管理信息系统的设计与实现(源码+数据库+文档)
医院门诊互联电子病历|基于SSM+vue的医院门诊互联电子病历管理信息系统的设计与实现(源码+数据库+文档)
336 12
|
运维 安全 Java
我和我的团队使用 Codeup后的体验
我是公司数据中心负责人,会参与到一些软件开发,架构设计等工作,在团队工具选型时也会亲力亲为,争取为团队能选择效率高、好用的工具。由于我们团队处于前期开发阶段,业务主要是围绕能源互联网,可以想象的未来业务领域及数据量会很多,为了减少运维成本、保障安全性、高可用性、能较好地链接devops,并能很好的自动检测代码(每次对于一些简单的非业务的逻辑错误人为CR效率低下,容易错漏),结合对比使用了开源的gitlab和Codeup后,结合自己和团队的使用体验来做一些测评。
249 0
|
数据可视化 数据挖掘 Python
Scipy 中级教程——信号处理
Scipy 中级教程——信号处理【1月更文挑战第8篇】
636 2
|
JavaScript 前端开发 开发工具
CocosCreator 面试题(五)TS有什么优缺点?为什么要用TS?
CocosCreator 面试题(五)TS有什么优缺点?为什么要用TS?
422 0
|
SQL 关系型数据库 MySQL
华为云服务器(Centos7)安装与卸载mysql8
华为云服务器(Centos7)安装与卸载mysql8
474 0