Ataki na Active Directory – najczęstsze techniki przejęcia domeny
Cyberbezpieczeństwo Hacking Windows Server

Ataki na Active Directory – najczęstsze techniki przejęcia domeny

🔐 Ataki na Active Directory – najczęstsze techniki przejęcia domeny

Active Directory (AD) to centralny punkt uwierzytelniania, autoryzacji i zarządzania tożsamością w środowiskach Windows.
Dla atakujących oznacza to jedno: kto kontroluje AD, kontroluje całą organizację.

Nieprzypadkowo w większości poważnych incydentów (APT, ransomware, espionage) końcowym celem jest przejęcie domeny.

Ten artykuł edukacyjnie pokazuje:

  • najczęstsze techniki ataków na AD,
  • typowe błędy konfiguracyjne,
  • jak przebiega eskalacja uprawnień,
  • oraz jak skutecznie się bronić.

🧠 Dlaczego Active Directory jest „świętym Graalem” atakujących?

Po przejęciu AD atakujący może:

  • tworzyć i usuwać konta,
  • resetować hasła administratorów,
  • rozprzestrzeniać malware przez GPO,
  • wyłączać zabezpieczenia,
  • utrzymać trwały, niewykrywalny dostęp.

AD to jeden punkt awarii – i często najsłabiej monitorowany.

 

Ataki na Active Directory – najczęstsze techniki przejęcia domeny
Ataki na Active Directory – najczęstsze techniki przejęcia domeny

🔓 Kerberoasting – atak na konta usług

🎯 Na czym polega?

Kerberoasting polega na:

  1. pobraniu biletów Kerberos (TGS) dla kont usług,
  2. wyciągnięciu ich hashy,
  3. łamaniu ich offline.

🔧 Dlaczego to działa?

  • konta usług często mają:
    • słabe hasła,
    • hasła bez rotacji,
    • nadmierne uprawnienia.
Czytaj  Mega przewodnik bezpieczeństwa cyfrowego: Antywirusy, antyspam i VPN dla każdego

🧨 Skutki

  • przejęcie konta usługi,
  • często eskalacja do Domain Admina.

🛡️ Obrona

  • długie, losowe hasła kont usług
  • gMSA zamiast klasycznych kont
  • regularny audyt SPN

📌 MITRE ATT&CK:
T1558.003 – Kerberoasting


🔑 Pass-the-Hash – logowanie bez hasła

🎯 Na czym polega?

Atakujący:

  • kradnie hash NTLM,
  • używa go do uwierzytelnienia,
  • bez znajomości hasła w jawnej postaci.

🔧 Typowe źródła hashy

  • pamięć LSASS
  • zrzuty pamięci
  • stare sesje administratorów

🧨 Dlaczego to wciąż działa?

  • brak Credential Guard
  • logowanie adminów na stacjach roboczych
  • wspólne hasła lokalnych adminów

🛡️ Obrona

  • LAPS / Windows LAPS
  • Credential Guard
  • oddzielne konta adminów
  • blokada NTLM tam, gdzie możliwe

📌 MITRE ATT&CK:
T1550.002 – Pass the Hash


🎟️ Golden Ticket – pełna kontrola nad domeną

🎯 Na czym polega?

Golden Ticket to fałszywy bilet Kerberos, wygenerowany przy użyciu:

  • hasha konta krbtgt.

Daje on:

  • dowolne uprawnienia,
  • dowolny czas ważności,
  • pełną kontrolę nad domeną.

🧨 Dlaczego to krytyczne?

  • atak jest praktycznie niewykrywalny,
  • przetrwa zmiany haseł użytkowników,
  • działa latami.

🛡️ Obrona

  • regularna rotacja hasła krbtgt (2x)
  • monitorowanie anomalii Kerberos
  • Tiered Administration Model

📌 MITRE ATT&CK:
T1558.001 – Golden Ticket


⚙️ Najczęstsze błędy konfiguracyjne Active Directory

❌ Typowe problemy

  • Domain Admin używany do codziennej pracy
  • brak segmentacji administracyjnej
  • stare protokoły (NTLMv1, SMBv1)
  • brak audytu zmian w AD
  • zbyt szerokie delegacje uprawnień

💣 Efekt

Atakujący nie musi używać exploitów – wystarczą błędy konfiguracji.


⬆️ Jak atakujący eskalują uprawnienia w AD?

🔄 Najczęstszy scenariusz

  1. initial access (phishing, exploit)
  2. kradzież poświadczeń
  3. ruch boczny
  4. eskalacja do DA
  5. persistence w AD

🔧 Techniki

  • abuse delegacji Kerberos
  • ACL abuse (WriteDACL, GenericAll)
  • modyfikacja GPO
  • shadow credentials
  • dodanie konta do chronionych grup
Czytaj  Zaawansowane techniki hardeningu systemu Linux dla środowisk produkcyjnych

📌 MITRE ATT&CK:
TA0004 – Privilege Escalation


🛡️ Jak skutecznie bronić Active Directory?

✅ Fundamenty bezpieczeństwa AD

  • Tier 0 / Tier 1 / Tier 2
  • MFA dla adminów
  • oddzielne konta uprzywilejowane
  • segmentacja sieci
  • monitorowanie zdarzeń AD

🔍 Monitoring i detekcja

  • SIEM + logi AD
  • alerty na:
    • zmiany grup uprzywilejowanych
    • modyfikacje GPO
    • anomalie Kerberos
  • regularne testy (Purple Team)

📌 Najważniejsze wnioski

  • Active Directory to główny cel ataków
  • Większość przejęć domeny nie wymaga exploitów
  • Najgroźniejsze ataki są ciche i długotrwałe
  • Dobra konfiguracja + monitoring = realna ochrona

 

Polecane wpisy
Jakie są najnowsze trendy w cyberbezpieczeństwie dla użytkowników domowych?
Jakie są najnowsze trendy w cyberbezpieczeństwie dla użytkowników domowych?

Jakie są najnowsze trendy w cyberbezpieczeństwie dla użytkowników domowych? W miarę jak nasza codzienna aktywność przenosi się do sieci, kwestia Czytaj dalej

Kryzys tożsamości cyfrowej: Jak potwierdzać swoją tożsamość w coraz bardziej złożonym świecie?
Kryzys tożsamości cyfrowej: Jak potwierdzać swoją tożsamość w coraz bardziej złożonym świecie?

🧩 Kryzys tożsamości cyfrowej: Jak potwierdzać swoją tożsamość w coraz bardziej złożonym świecie? 📌 Wprowadzenie W erze cyfrowej każdy z Czytaj dalej

Marek "Netbe" Lampart Inżynier informatyki Marek Lampart to doświadczony inżynier informatyki z ponad 25-letnim stażem w zawodzie. Specjalizuje się w systemach Windows i Linux, bezpieczeństwie IT, cyberbezpieczeństwie, administracji serwerami oraz diagnostyce i optymalizacji systemów. Na netbe.pl publikuje praktyczne poradniki, analizy i instrukcje krok po kroku, pomagając administratorom, specjalistom IT oraz zaawansowanym użytkownikom rozwiązywać realne problemy techniczne.