トップ   新規 一覧 検索 最終更新   ヘルプ   最終更新のRSS

認証方法のダンプ のバックアップ(No.2)


設定対策?

認証方法のダンプ

対象OS:Linux、Windows、macOS

攻撃評価

戦術分類119 ValuePen Value
初期侵入33

119 Value:Min:1 Max:3 数値が高いほど攻撃実績が多い
Pen Value:Min:1 Max:3 数値が高いほどペネトレーションテストで攻撃が成功しやすい

MITRE 緩和策

Active Directoryの構成

「ディレクトリの変更の複製」のアクセス制御リストと、ドメインコントローラーの複製に関連するその他のアクセス許可を監査します。

※ディレクトリ変更の複製の権限は以下に与えられているため、これ以外のユーザーが存在しないことを監査します。
また、Administrators, EnterpriseAdmin,DomainAdminに属する管理者を最小限にします。

ディレクトリの変更の
レプリケート(Pull)
ディレクトリの変更を
すべてにレプリケート(Push)
SYSTEM
Enteprise Read-Only Domain Controllers
Domain Admin
Domain Controllers
Enteprise Admin
Enterprise Key Admin
Administrators
Enteprise Domain Controllers

資格情報アクセス保護

Windows 10では、Microsoftは、Credential Guardと呼ばれる新しい保護を実装して、資格情報のダンプ形式で資格情報を取得するために使用できるLSAシークレットを保護します。デフォルトでは設定されておらず、ハードウェアおよびファームウェアのシステム要件があります。また、すべての形式の資格情報のダンプから保護するわけではありません。

オペレーティングシステムの構成

NTLMの無効化または制限を検討してください。 ※NTLMを無効化すると、無線LANでの802.1X認証等で影響が出ます。十分な検証をしてください。
NTLM使用ガイドの監査と制限

パスワードポリシー

ローカル管理者アカウントには、ネットワーク上のすべてのシステムにわたって複雑で一意のパスワードを設定してください。
※アカウントロックアウト設定も併せて検討してください。
NIST Special Publication 800-63B Digital Identity Guidelines

特権アカウント管理

Windows
厳密に制御されない限り、システム全体のローカル管理者グループにユーザーまたは管理者ドメインアカウントを配置しないでください。これは、多くの場合、すべてのシステムで同じパスワードを持つローカル管理者アカウントを持つことに相当します。エンタープライズネットワークの設計と管理のベストプラクティスに従って、管理層全体で特権アカウントの使用を制限します。
※ローカルのAdministratorのパスワードを個別に設定するためには、Microsoft LAPSの使用を検討してく下さい。

Linux
メモリからパスワードをスクレイピングするには、ルート権限が必要です。特権アカウントへのアクセスを制限するベストプラクティスに従って、悪意のあるプログラムがこのような機密性の高いメモリ領域にアクセスするのを防ぎます。

特権プロセスの整合性

Windows 8.1およびWindows Server 2012 R2では、LSAのProtected Process Lightを有効にします。
追加の LSA の保護の構成 Microsoft
Windowsの新セキュリティ機能を検証する LSAの保護モードとCredential Guard JPCERT/CC

ユーザートレーニング

ユーザーと管理者が複数のアカウントに同じパスワードを使用しないようにトレーニングすることにより、アカウントとシステム全体で資格情報の重複を制限します。
※ローカルのAdministratorsのパスワードと、ドメインユーザーのパスワードが重複すると、ドメイン全体への攻撃が容易になります。