Коллеги, доброго времени суток!
Меня зовут Роман, и я работаю в отделе анализа защищенности компании Angara Security.
Типичная ситуация – легитимный пентест. Мы получаем доступ во внутреннюю сеть. У “клиента” есть Active Directory, а у нас – самая обычная доменная учетная запись. Чтобы понять, куда развивать атаку, нам нужно получить больше информации об инфраструктуре. Здесь по классике атакующий запускает bloodhound. Я еще по старой доброй памяти запускаю классические админские оснастки, чтобы взглянуть на инфру глазами своих прошлых коллег. И вроде бы мы получаем достаточно большое количество информации, которой часто хватает для компрометации конторы. Но не хватает одного интересного кусочка – динамики изменений. И стороне защиты такая информация полезннее, чем атакующим.
Если взять на вооружение знания о том, как контроллеры домена реплицируют изменения между собой, то проблема решается легко, красиво и без постоянной выгрузки всех объектов домена.
Все статьи подряд / Информационная безопасность / Хабр