Взлом контроллера домена через физический доступ.

“В апреле 2008 года Pavel Nagaev и Stanky провели WebCast “Эксперементы с AD” в рамках которого продемонстрировали общественности, как можно провести взлом контроллера домена и получить полные права доменного админа.”

Мне было интересно посмотреть на это потому, что я не знал о подробностях взлома. Если бы в заголовке WebCast-а и сообщений о нём, сразу предупредили о взломе с физическим доступом я бы даже не полез смотреть. А так только потерял время, хоть и смотреть пришлось в записи.

На мой взгляд два простых шага позволят избежать ситуации когда ваш домен могут поломать. И это не переход на ReadOnly контроллер домена на 2008 сервере. Первое, если контроллер домена ставить на шифрованный диск проблема физического доступа перестаёт сильно беспокоить. Второе, нельзя брезговать постоянным мониторингом доступности ключевых серверов.

Автор технологии взлома приводит ситуацию в которой описывается почему потребовался взлом. История мне кажется немного невероятной, потому что потребовался скрытый взлом. Он же скрывает утилиту, которая даёт возможность провести такой взлом. С одной стороны это затрудняет использование технологии всеми подряд, но даёт возможность другим попробовать на этом заработать. Ведь написать такую не составит труда любому программисту умеющему запускать внешние процессы. Странно, что админы в том WebCast-е заинтересовались такой утилитой, словно написать её великая сложность.

P.S.
Мне не понятна позиция администраторов, которые допускают ситуацию когда контроллер домена, даже резервный, можно поставить в коридор и посадить на него цветы. :)

Leave a Reply