Exfiltração do arquivo ntds.dit
A exfiltração do arquivo ntds.dit é um incidente de segurança grave em ambientes que utilizam o Active Directory (AD). Essencialmente, é o roubo ou a cópia não autorizada do banco de dados do Active Directory, o arquivo NTDS.DIT.
O que é o arquivo ntds.dit?
O ntds.dit é o banco de dados principal de um controlador de domínio do Windows. Ele armazena uma vasta gama de informações críticas para a operação da rede, incluindo:
Contas de usuário e senhas: Embora as senhas sejam armazenadas como hashes (valores criptografados), um atacante com o arquivo ntds.dit pode usar técnicas como "pass the hash" ou "força bruta" para decifrá-las.
Contas de serviço: Informações sobre contas usadas por serviços e aplicações.
Informações de grupos e usuários: Detalhes de todos os grupos e usuários da rede.
Relações de confiança: Relações entre diferentes domínios.
Como a exfiltração ocorre?
A exfiltração do ntds.dit exige que um atacante tenha acesso de administrador a um controlador de domínio, o que geralmente acontece depois que ele já comprometeu uma conta de usuário com privilégios elevados. O processo de exfiltração pode envolver as seguintes etapas:
Acesso e escalonamento de privilégios: O atacante invade uma máquina e, a partir dela, eleva seus privilégios para obter acesso administrativo.
Criação de um instantâneo (snapshot): Como o ntds.dit está sempre em uso pelo sistema operacional, o atacante não pode simplesmente copiá-lo. Em vez disso, ele usa ferramentas legítimas do Windows, como o vssadmin ou ntdsutil, para criar um instantâneo (uma cópia "congelada") do volume onde o arquivo está armazenado. Isso permite que ele manipule uma cópia do arquivo sem interromper as operações da rede.
Cópia e roubo do arquivo: Uma vez que o instantâneo é criado, o atacante copia o arquivo ntds.dit e o move para um servidor externo sob seu controle, o que é a etapa de "exfiltração".
Por que a exfiltração do ntds.dit é tão perigosa?
O incidente é considerado de alta gravidade porque dá ao atacante as "chaves do reino". Com o ntds.dit em mãos, ele pode:
Obter senhas e credenciais: Decifrar os hashes de senhas para obter credenciais de administradores e outros usuários, o que permite o acesso a praticamente qualquer recurso na rede.
Movimento lateral: Usar as credenciais roubadas para se mover livremente por toda a rede, infectando outras máquinas e servidores.
Ataques de Golden Ticket: Gerar "golden tickets" falsos que garantem acesso ilimitado a todos os serviços e dados do domínio.
Persistência: Criar contas de usuário ocultas e com altos privilégios, o que permite que ele mantenha o acesso à rede mesmo se as credenciais iniciais forem descobertas e redefinidas.
Em resumo, a exfiltração do ntds.dit é um evento devastador que pode levar ao controle total da rede por um atacante. A melhor forma de prevenir esse tipo de ataque é manter um monitoramento constante da rede, aplicar o princípio do menor privilégio e garantir que apenas contas críticas tenham acesso administrativo aos controladores de domínio.
Veja mais em:
https://www.hackthebox.com/blog/ntds-dumping-attack-detection
https://cybersecuritynews.com/exfiltrate-windows-secrets-and-credentials/
Comentários
Postar um comentário