Türkiyeden ve Dünyadan Teknoloji Haberleri
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
    kraken borsası hacklendi

    Kraken borsasında büyük vurgun

    LinkedIn'de sosyal mühendislik saldırlarına dikkat

    LinkedIn’de sosyal mühendislik saldırlarına dikkat

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Sahte cüzdan uygulaması 768.000 dolar değerinde kripto çaldı

    Discord kötü amaçlı yazılımlara savaş açtı

    Discord kötü amaçlı yazılımlara savaş açtı

  • Yapay Zeka
    image by freepik

    ChatGPT’ye PDF dosyaları nasıl yüklenir?

    katil dronlar iş başında

    Yapay zeka destekli katil dronların yükselişi

    Adobe Acrobat üretken yapay zekası

    PDF’e Acrobat AI Görüntü Oluşturma Özelliği

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

    ChatGPT kesintilerinin arkasında DDoS saldırılarının olduğu doğrulandı

  • Nasıl Yapılır?
    google chrome uzantıları nasıl silinir

    Gizli Chrome uzantıları nasıl silinir?

    0x0000011b-error

    0x0000011b hatası nasıl düzeltilir?

    Group İlkesi Bitlocker Ayarları

    Grup İlkesi kullanarak BitLocker nasıl yapılandırılır?

    MacOS Outlook kısayolları

    Windows ve Mac için kullanışlı Outlook kısayolları

  • Makale
    yapay zeka çözümleri

    Bir papağandan tavsiye almak istemiyorsanız ChatGPT’yi dinlemeyin

    yapay zeka siber güvenlik tehdidi oluşturuyor mu

    Üretken yapay zeka siber güvenlik sektörü için bir tehdit mi?

    AB yarı iletkende bağımsız olmak istiyor

    AB yarı iletkende bağımsız olmak istiyor fakat mümkün görünmüyor

    Uzaktan çalışanlar risk altında

    Uzaktan Çalışanlar, Bilgisayar Korsanlarına Karşı Savunmasız Durumda

  • Blog
    Chromebook mu yoksa laptop mu

    Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

    Wirephoto belinagraph

    Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

    Email Bec saldırısı

    İş e-postalarınızın güvenliğini sağlama: Riskleri en aza indirin

    MFA saldırılarına karşı koruma önlemleri

    MFA (Çok Faktörlü Kimlik Doğrulama) Saldırısı nedir, nasıl engellenir?

Sonuç Yok
Tüm Sonuçları Göster
Türkiyeden ve Dünyadan Teknoloji Haberleri
Sonuç Yok
Tüm Sonuçları Göster
Ana Sayfa Blog

Active Directory’nizi nasıl güvende tutabilirsiniz?

Muharrem DANIŞMAN Muharrem DANIŞMAN
10/06/2024
Kerberoasting karşı savunma teknikleri
Facebook'da PaylaşTwitter'da Paylaş

Etki alanı yöneticisi hesabı, Microsoft Active Directory ortamındaki ayrıcalıklı hesapların kutsal kâsesidir. Bir saldırgan, etki alanındaki bir Etki Alanı Yöneticisi hesabını ele geçirebilirse, temelde her şeye erişebilir. Kerberoasting, saldırganların Active Directory içindeki ayrıcalıkları yükseltmek için kullanabileceği bir tekniktir.

Bu makalede kerberoasting’in ne olduğunu, Active Directory’yi savunmasız kılan şeyleri ve nasıl korunacağınızı açıklayamaya çalışacağız.

Kerberos nedir?

Kerberoasting’i anlamak için öncelikle Kerberos’un kendisini anlamalıyız. Kerberos, Microsoft’un Active Directory’sinde kullanılan kimlik doğrulama protokolüdür. Kaynaklara erişim isteyen bir kullanıcının veya bilgisayarın kimliğini doğrulamak için kullanılır. İstemciler, Active Directory’nin Kerberos Anahtar Dağıtım Merkezi’ni (KDC) kullanarak bilet adı verilen özel bir belirteç alırlar.

Active Directory’nin Bilet Verme Bileti (TGT), Bilet Verme Hizmeti (TGS) bileti isteme izinlerini veren mekanizmadır. TGS Bileti daha sonra alan adındaki dosya sunucuları gibi kaynaklara erişmek için kullanılır.

İlgiliGönderiler

Chromebook mu yoksa laptop mu

Chromebook’lar Windows dizüstü bilgisayarlardan daha iyi olabilir mi?

10/06/2024
Wirephoto belinagraph

Bluetooth, wifi ve Mobil uygulamalar yokken uzak mesafelere fotoğraf nasıl gönderiliyordu?

10/06/2024

Kerberoasting nedir?

Kerberoasting, Microsoft Active Directory’deki Kerberos kimlik doğrulama protokolünü ve yukarıda açıklanan bilet verme mekanizmasını kullanan bir ayrıcalık yükseltme saldırısıdır. Saldırgan, ayrıcalıklı bir kullanıcının parola karmasına erişim sağlamak için standart bir Windows kullanıcı hesabını kullanabilir.

Suistimal sonrası saldırı tekniği olarak bilinen kerberoasting’in amacı, Hizmet İlkesi Adına (SPN) sahip bir Active Directory hesabı için bir parola karması elde etmektir. SPN, Kerberos hizmetini Active Directory içindeki bir kullanıcı hesabına bağlar. Saldırgan bir SPN için Kerberos bileti ister ve alınan bilet, SPN ile ilişkili hedef hesap parolasının karma değeriyle şifrelenir. Saldırgan daha sonra çevrimdışı çalışarak şifre karmasını kırmaya çalışır ve sonuçta hesabı ve ilgili erişimi ele geçirir.

Bu saldırılar, kötü amaçlı yazılımlara dayanmadıkları için tespit edilmesi zor olabilir, yani antivirüs veya diğer geleneksel çözümler tarafından tespit edilemeyeceklerdir. Onaylanan kullanıcıların davranışlarını analiz etmeyen herhangi bir siber güvenlik çözümü için Kerberoasting’in tespit edilmesi zordur.

Active Directory hizmet hesabı nedir?

Çoğu kuruluş, Windows hizmetlerini Active Directory etki alanı ortamındaki sunucularda çalıştırmak için bir hizmet hesabı kullanır . Genellikle bu hesaplar normal kullanıcılar tarafından kullanılmaz. Bunun yerine yöneticiler bir Active Directory kullanıcı hesabı oluşturacak, parolanın süresinin dolmamasını sağlayacak ve kullanıcı için parola belirleyecektir.

Aşağıda görebileceğiniz gibi Hizmetler konsolunda Windows hizmetine atanmış hizmet hesabını görebilirsiniz.

Windows hizmetlerini ve bunlarla ilişkili hizmet hesaplarını görüntüleme

Bir hizmeti çift tıklarsanız ilişkili hizmet hesabının ayrıntılarını görürsünüz.

Belirli bir Windows hizmetinin hizmet hesabını görüntüleme

Hizmet hesapları genellikle bir sunucuda üst düzey izinlere ve hatta etki alanı yöneticisi erişimine sahip olduklarından tehlikeli olabilir. Genellikle kötü bir şekilde izlenirler ve daha önce bahsedilen araçlar kullanılarak hızla kırılabilen, zayıf ve kolayca ele geçirilebilen parolalarla yapılandırılmış olabilirler.

Kerberoasting nasıl çalışır?

Bir kerberoasting saldırısı gerçekleştirmek için saldırganın, Active Directory’nin bulunduğu kurumsal ağda olması ve bir etki alanı denetleyicisiyle ‘line of sight’ erişimine ve iletişimine sahip olması gerekir. İlk olarak, bir saldırgan standart bir kullanıcı hesabına erişim sağlamak için zayıf kullanıcı kimlik bilgilerinden yararlanabilir ve ardından meşru Active Directory Kerberos hizmet biletini tehlikeye atmak için kerberoasting tekniğini kullanabilir.

Bu saldırının işe yaraması için saldırganın zaten standart bir Windows kullanıcı hesabına erişimi olması gerekir. Saldırganlar, herhangi bir hesap TGS’den bilet talep edebildiği gibi, kerberoasting saldırısı için herhangi bir etki alanı hesabını kullanabilir.

Saldırganlar ortamdaki geçerli bir standart Windows hesabına nasıl erişebilir? Geçerli bir kullanıcı hesabını ortaya çıkarmak için çeşitli yöntemler kullanabilirler. Yöntemlerden birkaçı şunlardır:

  • Kimlik avı saldırıları
  • Kötü amaçlı yazılım
  • İlk erişim aracıları
  • Sosyal mühendislik

Saldırgan ağa girdikten sonra Active Directory’deki bilet verme servisinden (TGS) Kerberos servis bileti talep edebilir. Bu süreci kolaylaştıran birçok ücretsiz ve açık kaynaklı araç bulunmaktadır. Örnekler arasında GhostPack’in Rubeus’u veya SecureAuth Corporation’ın GetUserSPNs.py’si yer alır. Bu araçların birçoğu, siber güvenlik sızma testlerini amaçlayan özel amaçlı bir Debian dağıtımı olan Kali Linux’un bir parçası olarak mevcuttur.

Bu komut dosyalarının Active Directory’de çalıştırılması, etki alanındaki SPN’lerle ilişkili tüm kullanıcı hesaplarını arayacak ve etki alanı denetleyicisinden geçerli biletlerini isteyecektir. Etki alanı denetleyicisinden döndürülen bilet, bir NTLM karması ile şifrelenir.

Saldırgan daha sonra Kerberos biletinin döndürülen değerini yakalayacak ve Kerberos biletiyle ilişkili kullanıcı hesabının şifresini kırmak için gökkuşağı tablosu veya kaba kuvvet kullanarak Hashcat veya John the Ripper gibi şifre araçlarını kullanmak için çevrimdışı olarak çalışacaktır.

Antivirüs ve ağ trafiği izlemeyi atlatmak

Kerberoasting’in saldırganlar arasında favori olmasının nedenlerinden biri de saldırıyı çevrimdışı olarak gerçekleştirmelerine olanak sağlamasıdır. Bunun nedeni, antivirüs programlarının engelleyebileceği kötü amaçlı yazılım kullanmamasıdır ve hash’i kırmak için çevrimdışına aldıkları için, olağandışı ağ trafiği veya hesap oturum açma işlemlerini içermez. Böylece, Kerberos bileti karmasını elde etmeye yönelik ilk faaliyetlerden sonra saldırgan, hizmet hesabının parola karmasını kırana kadar tamamen çevrimdışı çalışabilir.

Kuruluşlar kerberoasting saldırılarına karşı nasıl korunabilir?

Saldırıyı gerçekleştirmek için meşru Kerberos işlevselliğini ve bilet verme hizmetini kullandığı için Kerberoasting’e karşı korunmak zor olabilir. Ancak kuruluşların hesap şifrelerini ve hizmet hesabı güvenliğini desteklemek için takip edebilecekleri iyi uygulamalar var. Aşağıdakilere dikkat edin:

  • En az ayrıcalık ilkesini izleyin ve yönetici izinlerini idareli bir şekilde verin. Hizmet hesaplarına genellikle yönetim izinleri verilir. Ancak yönetici hakları genellikle herhangi bir zorluğun veya engelin aşılması gerekmediğinde verilir.
  • Hizmet hesapları da dahil olmak üzere tüm etki alanı hesabı parolalarını düzenli olarak denetleyin. Hizmet hesapları da dahil olmak üzere Active Directory etki alanı hesap parolalarını denetlediğinizden emin olun. Etki alanında yapılandırılmış hizmet hesaplarına atanmış zayıf parolalar varsa yöneticilerin bunları görebilmesi gerekir.
  • Üçüncü taraf araçları kullanın. Etkili Active Directory şifre denetimi gerçekleştirmek için üçüncü taraf araçları gerekir. Yöneticilerin sürdürmesi gereken yerleşik komut dosyalarını ve diğer araçları kullanarak Active Directory parolalarını manuel olarak denetlemek kolay değildir.
Etiketler: Hashcatİlk erişim aracılarıKerberoastingKerberos Anahtar DağıtımKimlik avı saldırılarıNTLMSosyal mühendislik
Önceki Yazı

Chrome’un gerçek zamanlı kimlik avı koruması herkes için etkinleştiriliyor

Sonraki Yazı

iPhone 15 ve iPhone 15 Pro Max ne zaman satışa çıkacak? iPhone fiyatları ne kadar oldu?

Sonraki Yazı

iPhone 15 ve iPhone 15 Pro Max ne zaman satışa çıkacak? iPhone fiyatları ne kadar oldu?

Apple, iPhone 15 modelini görücüye çıkarttı: Satış tarihi ve Türkiye fiyatı belli oldu

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Önerilenler

Adobe Firefly yapay zeka araçları

Adobe üretken yapay zeka aracı Firefly genel kullanıma sunuldu

09/06/2024
tech3

Apple rumored to remove even more buttons from the iPhone

En Popüler

0x0000011b-error

0x0000011b hatası nasıl düzeltilir?

03/06/2024
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

Samsung Galaxy Store reklamları ve bildirimleri nasıl kapatılır?

05/06/2024
Macbook klavyesi nasıl temizlenir

MacBook klavyesi nasıl temizlenir?

20/06/2024
AES şifreleme yöntemleri nelerdir

AES Şifreleme Nedir?

10/06/2024
image by freepik

ChatGPT’ye PDF dosyaları nasıl yüklenir?

28/06/2024
Technolook Footer Logo

Türkiyeden ve dünyadan teknoloji haberlerini, blog yazılarını okuyun, sorunlarınıza çözümler bulun. Technolook teknoloji haberleri için güvenilir kaynak.

Bizi Takip Edin

Trendler

  • Trendler
  • Yorumlar
  • En Son
0x0000011b-error

0x0000011b hatası nasıl düzeltilir?

03/06/2024
Windows Server 2019 Evaluation'u Standarda Dönüştürme

Windows Server 2019 Evaluation’u Standarda Dönüştürme

13/01/2025
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

0
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

0
telegram içerik üretme yöntemleri

Telegram, ücretli içeriklerin kanallarda paylaşılmasına olanak tanıyor

03/07/2024
chatgpt mac kullanıcıları

ChatGPT tüm Mac kullanıcılarına sunuluyor

03/07/2024

Kategoriler

  • Android
  • Blog
  • Firewall
  • Güvenlik
  • Haber
  • IOS
  • Linux
  • MacOS
  • Makale
  • Microsoft Office
  • Nasıl Yapılır?
  • Sosyal Medya
  • Teknoloji
  • Windows
  • Windows Server
  • Yapay Zeka
  • Çerez Uyarısı
  • Gizlilik Politikası
  • Şartlar & Koşullar

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.

Sonuç Yok
Tüm Sonuçları Göster
  • Ana Sayfa
  • Haber
    • Teknoloji Şirketleri
      • Amazon
      • Apple
      • Microsoft
    • İşletim Sistemleri
      • Linux
      • MacOS
      • Windows
      • Windows Server
    • Mobil İşletim sitemleri
      • Android
      • IOS
    • Sosyal Medya
  • Güvenlik
  • Yapay Zeka
  • Nasıl Yapılır?
  • Makale
  • Blog

© 2024 Emo Bilişim Danışmanlık Hizmetleri - Tüm Hakları Saklıdır.