Removendo privilégios do Programa de Depuração por meio do GPO - devo deixar o Sistema Local?

3

Por recomendações da SANS e de outras empresas para mitigar o dumping de hash e outros ataques, estou procurando ao definir as atribuições de direitos de usuário 'Depurar Programas' usando uma política de grupo. Quando não ativada, a política padrão é permitir esse privilégio para o Sistema Local e Administradores, e gostaria de remover esse privilégio dos Administradores (não estamos executando serviços de cluster, o que, no meu entender, é a única razão pela qual você ' d precisa de administradores para ter isso).

Gostaria de saber se devo ativar essa configuração e adicionar apenas o sistema local ou apenas ativar a configuração. Ou seja, o Sistema Local precisa desse privilégio por algum motivo?

    
por nedm 25.02.2010 / 20:22

1 resposta

2

Estritamente falando, não, em teoria você deve registrar apenas um evento de depuração com um administrador que não seja do sistema (a menos que, como mencionou, você precise de outras contas do sistema para ter acesso direto à memória de outros computadores).

No entanto, discordo da ideia deste artigo (e, apesar de seu viés, frequentemente discordo dos conselhos da SANS sobre diversos tópicos).

Só assim eu posso resumir o artigo para todos que podem ler isto, que ainda não está familiarizado com o ataque. "Você pode pegar GUID e / ou tokens de acesso da memória ou da rede e usar seu valor com hash sem nunca saber a senha original". Eles continuam dizendo maneiras comuns de fazer isso de uma conta limitada inclui travar um serviço que usa credenciais de SMB / NetBIOS e tentar imediatamente registrar CREATE_PROCESS_DEBUG_EVENT e voila - acesso instantâneo ao compartilhamento de usuários SMB apropriado.

Para aqueles de vocês que usam hashes, este é provavelmente um ataque bastante óbvio e certamente não é novo.

Meu problema com isso é - por quê? Por que um invasor passaria por todo o incômodo de passar pela memória por um hash depois de bater (presumivelmente) um serviço crítico para o sistema. Se um IPS não é acionado agora - O NOC é certo.

Existem centenas de maneiras mais fáceis, envenenamento por ARP, manipulação falsa de BPDU, reencaminhamento de área OSPF, até mesmo usando informações de rota de origem, todas as formas fantásticas de interceptar informações MS-CHAP ou SMB. Além disso, as vulnerabilidades de escalonamento de privilégios são dez centavos de dólar no NT, Atingir tokens de acesso de um aplicativo específico é complicadamente fácil .

Em última análise, de onde estou, é melhor usar algo como Kerberos ou RADIUS, desde que esse tipo de infra-estrutura não seja 't available - NTLMv2 que possui algoritmos de desafio / resposta mais complexos que não podem ser man-in-the-middled sem conhecimento privilegiado.

    
por 25.02.2010 / 21:11