Burnchi

Burnchi

欢迎来到我的安全屋~
github
bilibili

内網の基本知識

ノートは『内部ネットワークセキュリティ攻防 - ペネトレーションテスト実践ガイド』からのものです。

ワーキンググループ#

ワーキンググループは自由に参加・退出できる団体で、集中管理の役割はありません。ワーキンググループ内のすべてのコンピュータは対等です。

ドメイン#

シナリオ:200 台のコンピュータの SAM データベースには Alan というアカウントがあり、突然 Alan はパスワードを変更したいと思い、200 回のパスワード変更操作を行わなければなりませんが、ドメインでは 1 回のパスワード変更で済みます。

ドメインはセキュリティ境界を持つコンピュータの集合です(あるドメインは別のドメインのリソースにアクセスできません)。ユーザーがドメイン内のリソースにアクセスしたい場合合法的な身分でドメインにログインする必要があります。また、ユーザーがドメイン内のリソースに対してどのような権限を持つかは、ユーザーのドメイン内の身分によっても決まります。

単一ドメイン#

地理的に固定された小企業に適用されます。

つまり1 つのドメインのみで、1 つのドメイン内には一般的に少なくとも 2 台のドメインサーバーがあり、1 台は DC、もう 1 台はバックアップ DCとして災害復旧を行います。

親ドメインと子ドメイン#

大企業の各支社が異なる場所に位置しています。

複数のドメインがあり、最初のドメインは親ドメインと呼ばれ、各支部のドメインは子ドメインと呼ばれます。

支社は自分のドメインを通じて自分のリソースを管理でき、安全ポリシーの観点から考慮されます。

ドメインツリー#

ドメインツリーは、複数のドメインが信頼関係を構築することによって形成された集合です。もし2 つのドメイン相互訪問を必要とする場合、信頼関係を構築する必要があります

ドメインツリー内の親ドメインと子ドメインは、必要に応じて相互管理でき、ネットワークを越えてファイルプリンターなどのデバイスやリソースを配布することもできます。

ドメインフォレスト#

後に合併された会社を利用します。

複数のドメインツリー信頼関係を構築することによって形成された集合で、合併された会社の元々の特性を保持できます。

ドメインコントローラー(DC)#

ドメイン内の管理サーバーに似たコンピュータです。DC はこのドメインのアカウント、パスワードなどの情報で構成されたデータベースを持っています

  • DC の役割
  1. すべての接続されたコンピュータとユーザーの認証作業を担当します
  2. ドメイン内のコンピュータ相互訪問も DC の審査を受けます
  • コンピュータがドメインに接続する際の条件
  1. このコンピュータがこのドメインに属しているかどうかを確認します
  2. ユーザーが使用するログインアカウント、パスワードが正しいかどうかを確認します

ドメインネームサーバー(DNS)#

ドメイン名とそれに対応する IP アドレスの変換を実現するサーバーで、ドメインツリー内のドメイン名と DNS ドメイン名は非常に似ています。実際には、ドメイン内のコンピュータは DNS を使用してドメインコントローラー、サーバー、その他のコンピュータ、ネットワークサービスを特定します。ドメインの名前は DNS ドメインの名前ですDNS サーバーとドメインコントローラーは通常同じマシンに設定されます

アクティブディレクトリ(AD)P5#

ドメイン環境でディレクトリサービスを提供するコンポーネントを指します。アクティブディレクトリはネットワーク内のすべてのリソースの「ショートカット」を保存しており、ドメインツリー内のすべてのドメインが 1 つのアクティブディレクトリを共有します。このアクティブディレクトリ内のデータは各ドメインに分散して保存され、各ドメインはそのドメイン内のデータのみを保存します。

主な機能

  • アカウントの集中管理:すべてのアカウントはサーバーに保存され、コマンドの実行やパスワードのリセットなどが行われます。

  • ソフトウェアの集中管理:ソフトウェアの統一配信、ネットワークプリンターのインストールなど。ソフトウェア配布ポリシーを利用してソフトウェアを配布し、ユーザーが自由にインストールするソフトウェアを選択できるようにします。

  • 環境の集中管理:クライアントデスクトップ、IE、TCP/IP プロトコルなどの設定を統一します。

  • セキュリティの強化:ウイルス対策ソフトウェアとウイルススキャンタスクの統一展開、ユーザーのコンピュータ権限の集中管理、ユーザーパスワードポリシーの統一策定など。ネットワークを監視し、資料を統一管理できます。

  • より信頼性が高く、ダウンタイムが短い:例えば、アクティブディレクトリを利用してユーザーアクセス権を制御し、クラスタリング、負荷分散などの技術を利用してファイルサーバーの災害復旧設定を行います。ネットワークはより信頼性が高く、ダウンタイムは短くなります。

    アクティブディレクトリは Microsoft が提供する統一管理基盤であり、ISA、Exchange、SMS などはこのプラットフォームに依存しています。

DC と AD の違い P6#

アクティブディレクトリデータベース、略してAD データベースです。

ドメイン環境を実現するには AD をインストールする必要があります。もし 1 台のコンピュータに AD がインストールされていれば、それは DC(アクティブディレクトリデータベースを保存するコンピュータ)になります。

セキュリティドメインの区分#

セキュリティドメインを区分する目的は、同じセキュリティレベルのコンピュータのグループを同じネットワークセグメントに割り当てることです。

ルーターで接続された内部ネットワークでは、ネットワークを 3 つの領域に分けることができます:セキュリティレベルが最も高い内部ネットワーク;セキュリティレベルが中程度の DMZ;セキュリティレベルが最も低い外部ネットワーク(インターネット)。これらの 3 つの領域は異なるタスクを完了するために責任を持っているため、異なるアクセスポリシーを設定する必要があります。

DMZ#

DMZ は隔離区域と呼ばれ、ファイアウォールを設置した後に外部ネットワークが内部ネットワークサーバーにアクセスできない問題を解決するために設立された非安全システムと安全システムの間のバッファーゾーンです。DMZ は企業の内部ネットワークと外部ネットワークの間に位置しています。DMZ には、企業の Web サーバー、FTP サーバー、フォーラムサーバーなど、公開する必要のあるサーバー設備を置くことができます。DMZ は外部にサービスを提供する区域であるため、外部からアクセス可能です

DMZ ネットワークでは通常、次のようなアクセス制御ポリシーを定義する必要があります

  • 内部ネットワークは外部ネットワークにアクセスできる:内部ネットワークのユーザーは自由に外部ネットワークにアクセスする必要があります。このポリシーでは、ファイアウォールは NAT を実行する必要があります。
  • 内部ネットワークは DMZ にアクセスできる:このポリシーにより、内部ネットワークのユーザーは DMZ 内のサーバーを使用または管理できます。
  • 外部ネットワークは内部ネットワークにアクセスできない:これはファイアウォールの基本ポリシーです。内部ネットワークには企業内部のデータが保存されており、明らかにこれらのデータは一般的に外部ネットワークのユーザーがアクセスすることは許可されていません(アクセスする場合は VPN を通じて行う必要があります)。
  • 外部ネットワークは DMZ にアクセスできる:DMZ 内のサーバーは外部にサービスを提供する必要があるため、外部ネットワークは DMZ にアクセスできなければなりません。同時に、ファイアウォールは外部アドレスからサーバーの実際のアドレスへの変換を行う必要があります。
  • DMZ は内部ネットワークにアクセスできない:このポリシーを実行しない場合、攻撃者が DMZ を侵害した場合、内部ネットワークは保護されなくなります。DMZ は外部ネットワークにアクセスできない:このポリシーにも例外があります。例えば、DMZ にメールサーバーが置かれている場合、外部ネットワークへのアクセスを許可する必要があります。さもなければ、メールサーバーは正常に機能しません。

内部ネットワーク#

オフィスエリアコアエリアに分けることができます。

  • オフィスエリア:会社の従業員の日常的な作業エリアで、一般的にウイルス対策ソフトウェア、ホスト侵入検知製品などがインストールされます。オフィスエリアは一般的に DMZ にアクセスできます。運用管理者もオフィスエリアにいる場合、一部のホストはコアデータエリアにもアクセスできることがあります(多くの大企業では、ユーザーのログイン行動を統一管理するためにバスケットマシンを使用します)。攻撃者が内部ネットワークに侵入しようとする場合、一般的にはフィッシング攻撃、ウォータリングホール攻撃、もちろん社会工学的手法を使用します。オフィスエリアは人が多く、雑多で、変動も非常に頻繁であり、安全管理上の多くの脆弱性が存在する可能性があり、攻撃者が内部ネットワークに侵入する重要な手段の 1 つです。
  • コアエリア:企業の最も重要なデータ、文書などの情報資産を保存し、ログ記録、安全監査などの安全対策を通じて厳重に保護されており、通常は非常に少数のホストのみがアクセスできます。外部からコアエリアに直接アクセスすることは非常に困難です。一般的に、コアエリアに直接アクセスできるのは運用管理者または IT 部門の責任者のみであるため、攻撃者はこれらのユーザーの情報に重点を置いて注目します(攻撃者が内部ネットワーク内で横移動攻撃を行う際、これらのホストを優先的に探します)。

ドメイン内のコンピュータ分類#

  • ドメインコントローラー

すべてのアカウント情報とセキュリティポリシーを保存し、すべてのネットワークアクセスを管理します。

  • メンバーサーバー

サーバーオペレーティングシステムがインストールされ、ドメインに参加しているが、アクティブディレクトリはインストールされていないコンピュータで、主なタスクはネットワークリソースを提供することです。

例えば、ファイルサーバー、アプリケーションサーバー、データベース、Web サーバー、メールサーバー、プリントサーバーなどです。

  • クライアント

他のオペレーティングシステムがインストールされたコンピュータで、ユーザーはこれらのコンピュータとドメイン内のアカウントを利用してドメインにログインできます。

  • スタンドアロンサーバー

ドメインに参加しておらず、AD もインストールされていないため、AD が提供するいかなるサービスも使用できません。

彼は DC にもなれるし、メンバーサーバーにもなれます。

ドメイン内の権限解釈 P9(後で例を挙げます)#

グループはユーザーアカウントの集合です。ユーザーグループに権限を割り当てることで、各ユーザーに個別に権限を割り当てる必要がなくなり、ネットワークのメンテナンスと管理作業が簡素化されます。

ドメインローカルグループ#

主に本ドメイン内のリソースアクセス権を付与します。ドメインローカルグループは他のグループにネストすることはできません。

P11 重要なドメインローカルグループ権限の紹介

グローバルグループ#

単一ドメインユーザーが複数ドメインリソースにアクセスすることができ、グローバルグループは他のグループにネストすることができます。

ユニバーサルグループ#

ドメインフォレスト内でのクロスドメインアクセスに使用するのに適しており、ユニバーサルグループのメンバーはそれぞれのドメインコントローラーに保存されず、グローバルカタログ(GC)に保存されます。いかなる変更も全フォレストの複製を引き起こします

簡単な記憶#

ドメインローカルグループは全フォレストから来て、本ドメインに作用します;グローバルグループは本ドメインから来て、全フォレストに作用します;ユニバーサルグループは全フォレストから来て、全フォレストに作用します。

A-G-DL-P ポリシー#

  • A はユーザーアカウント(Account)を表します。
  • G はグローバルグループ(Global Group)を表します。
  • U はユニバーサルグループ(Universal Group)を表します。
  • DL はドメインローカルグループ(Domain Local Group)を表します。
  • P はリソース権限(Permission)を表します。

A-G-DL-P ポリシーに従ってユーザーを組織し管理することは非常に簡単です。A-G-DL-P ポリシーが形成された後、特定の権限をユーザーに追加する必要がある場合は、そのユーザーを特定のドメインローカルグループに追加するだけで済みます

ビルトイングループ#

P10

仮想マシン#

ネットワークアダプタ#

ブリッジモード#

Wi-Fi または物理ネットワークカードの IP を使用し、仮想マシンとホストが同じスイッチに接続されているのと同じです。

NAT モード#

仮想ネットワークカード(VMware 8)の IP を使用し、仮想マシンはホストが所在するローカルエリアネットワーク内のすべての同ネットワークのコンピュータにアクセスできます。しかし、ホストを除いて、ローカルエリアネットワーク内の他のコンピュータは仮想マシンにアクセスできません(ネットワーク内でリソースを共有できないため)。

Host-only モード#

Host-only 仮想ネットワークは最もプライベートで厳格なネットワーク構成で、仮想マシンは独立したネットワークセグメントにあります。NAT モードと比較すると、Host-only モードでは仮想マシンはインターネットに接続できません。しかし、Host-only モードでは Windows が提供する接続共有機能を利用してインターネットを共有することができ、ホストはすべての仮想マシンと相互訪問できます(ローカルエリアネットワーク内でファイル共有などの機能を実現するかのように)。Windows の接続共有機能が有効になっていない場合、ホストを除いて、仮想マシンとホストが所在するローカルエリアネットワーク内の他のすべてのコンピュータ間で相互訪問はできません。

ペネトレーションテスト環境を構築する際には、ネットワークアダプタを Host-only モードで構成することをお勧めします。

Windows PowerShell 基礎#

人気があり、効果的なセキュリティテストツールで、前提として.NET 環境のサポートが必要です。

特徴#

  • Windows 7 以降のバージョンのオペレーティングシステムにデフォルトでインストールされています。スクリプトはメモリ内で実行され、ディスクに書き込む必要はありません
  • ほとんどウイルス対策ソフトウェアをトリガーしません。
  • リモート実行が可能です。
  • 現在、多くのツールは PowerShell を基に開発されています。
  • Windows スクリプトの実行を容易にします。cmd.exe の実行は通常ブロックされますが、PowerShell の実行は通常ブロックされません
  • アクティブディレクトリの管理に使用できます。

ps バージョンの確認

get-host

PowerShell 基本概念#

.ps1 ファイル#

PowerShell スクリプトは単純なテキストファイルです。拡張子は.ps1で、一連の PowerShell コマンドが含まれています。

実行ポリシー#

デフォルトでは、この実行ポリシーは「実行できない」に設定されています。

実行ポリシーの確認

get-executionPolicy
  • Restricted: スクリプトは実行できません(デフォルト設定)。
  • RemoteSigned: ローカルで作成されたスクリプトは実行できますが、インターネットからダウンロードされたスクリプトは実行できません(デジタル証明書で署名されたものを除く)。
  • AllSigned: スクリプトは信頼された発行者によって署名されている場合のみ実行できます。
  • Unrestricted: すべてのスクリプトの実行を許可します。

以下の cmdlet コマンドを使用してPowerShell の実行ポリシーを設定できます。

Set-ExecutionPolicy <policy name>

スクリプトの実行#

完全なパスとファイル名を入力します。

PowerShell で

PS C:\Users\xuhaizhao> C:\Users\xuhaizhao\Desktop\1.ps1

cmd で

C:\Users\xuhaizhao>powershell C:\Users\xuhaizhao\Desktop\1.ps1

パイプ#

パイプの役割は、あるコマンドの出力を別のコマンドの入力として使用することで、2 つのコマンドは「|」で接続されます。例を通じてパイプがどのように機能するかを理解しましょう。次のコマンドを実行して、すべての実行中のプログラムのうち、名前が「p」で始まるものを停止します。

PS> get-process p* | stop-process

PowerShell コマンド#

P18

ドメイン環境の構築 P23#

  • Windows Server 2012 R2:192.168.1.1。(DC)
  • Windows Server 2008 R2:192.168.1.2。
  • Windows 7: 192.168.1.3。

WIN2012#

ネットワークカード情報の設定#

DNS:192.168.1.1

コンピュータ名の変更#

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。