精华内容
下载资源
问答
  • 域安全之LDAP读取控制

    2019-05-27 18:48:22
    域安全之LDAP读取控制LuisAD 活动目录设计公平 开放,任何用户都能读取其他用户信息微软建议单独建一个管理特权账号,委派控制另一个,其实还有更方便的办法 0x01 存在的风险 不知道大家有没有使用过AD Explorer...

    域安全之LDAP读取控制
    Luis
    AD 活动目录设计公平 开放,任何用户都能读取其他用户信息
    微软建议单独建一个域管理特权账号,委派控制另一个域,其实还有更方便的办法

    0x01 存在的风险

    不知道大家有没有使用过AD Explorer和dsquery这两个工具?
    当Red Team(后面简称RT)成功突破外网服务器并进入到内网后,这时候的主要目标就从外网突破转变为了内网的横向扩展。
    如果内网存在域,并且RT在已经***成功的服务器上获取到了域内的一个普通账号,这时候,RT就可以使用dsquery命令和AD Explorer这两个工具,获取到域内所有服务器列表、用户列表、组织架构等敏感信息。
    域安全之LDAP读取控制

    图一 AD Explorer

    图二 dsquery computer
    域安全之LDAP读取控制
    图三 dsquery user
    域安全之LDAP读取控制
    图一、图二、图三分别展现了利用域内普通账号,通过AD Explorer和dsquery获取到的域内计算机和用户等信息。
    有时候域管理员可能觉得,泄露了这些信息有什么关系呢?有了这些信息,RT相当于得到了一张完整的域内地图,需要关注哪个管理员、那个业务,靠着这张地图就可以很容易的找到。这些敏感信息极大的提高了RT的***效率,可以称为***测试中的“寻宝图”。
    0x02 如何防御
    在域的默认配置下,所有域内的用户都拥有LDAP服务的读取权限!不得不说,这个默认配置在域安全中是一个巨大的坑。并且绝大部分的域管理员并不会注意到这个问题的存在。但是这种***方法,又是RT所钟爱的方法之一。
    那么我们如何对这种域内信息获取的方式进行防御呢?
    其实,大部分的用户在域内是不需要LDAP读取权限的。我们可以通过在AD上,禁用普通用户的read和list权限,达到安全配置的目的。
    0x03 具体设置
    下面就以Windows Server 2012 R2为例,详细介绍一下安全配置的步骤。
    一、 Ctrl+R,输入dsa.msc并运行。
    域安全之LDAP读取控制
    二、 点击View,选择Advanced Features。
    域安全之LDAP读取控制

    三、 添加一个用户组,如DisabelLDAPGroup。(https://s1.51cto.com/images/blog/201905/27/6da51318aba7d655b623c538d99a1f78.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)

    四、 在域的用户OU点击右键,选择Properties。
    注意这里不能从根OU拒绝,因为组策略需要对用户和计算机下发,全部拒绝则代表用户、计算机名均无法识别,导致组策略下发失败
    域安全之LDAP读取控制
    选择人员OU
    域安全之LDAP读取控制
    五、 选择Security,并点击Advanced。
    域安全之LDAP读取控制
    六、 在弹出的窗口中,点击Add。
    域安全之LDAP读取控制
    七、 在弹出的窗口中,点击Select a principal,并在弹出的窗口中输入DisableDLAPGroup,点击ok。
    域安全之LDAP读取控制
    八、 将滚动条拉到底部,选择Clear all,然后再拉到最顶部,在Permissions区选择List contents和Read all properties,在Type处选择Deny。
    域安全之LDAP读取控制
    九、 点击所有对话框的OK按钮。
    十、 把所有不需要LDAP读取权限的用户,添加到DisableLDAPGroup组当中。
    在进行完以上操作,我们再使用dsquery和AD Explorer来读取信息试试。
    域安全之LDAP读取控制
    域安全之LDAP读取控制
    可以看到,LDAP的读取操作被成功阻止了!
    0x04 对业务的影响
    很多管理员会问,这样做是可以防止RT非法读取LDAP信息,但是会对业务产生影响吗?
    经过测试,禁用LDAP权限对域内计算机正常登陆、LDAP认证是不会产生任何影响的。
    对于无LDAP读取权限的用户,要进行域用户、计算机、组的选择操作时,会出现错误。解决办法是,使用有权限的用户进行操作。由于此场景对于普通用户来说出现的并不多,所以影响处于可接受的范围内。
    如果有业务确实要使用到LDAP来读取域内信息,可以创建专用账户,不添加到DisableLDAPGroup当中,即可满足相关的业务需要。
    0x05 总结
    LDAP任意用户读取权限的问题往往被很多管理员所忽略,却被很多Red Team所青睐。禁用普通用户的LDAP权限,可以有效防止域内信息的泄露,提高AD的安全性。

    转载于:https://blog.51cto.com/12197525/2401018

    展开全文
  • 信息安全之加密可逆信息隐藏

    千次阅读 2020-04-30 09:34:04
    前面四篇文章主要介绍了图像置乱加密的安全性问题,本篇文章介绍一种图像加密算法的应用算法,图像加密可逆信息隐藏。以文献1为例,介绍一种《基于预测误差分类置乱的图像加密可逆信息隐藏》算法[1]。该文章是...

    前面四篇文章主要介绍了图像置乱加密的安全性问题,本篇文章介绍一种图像加密算法的应用算法,图像加密域可逆信息隐藏。以文献1为例,介绍一种《基于预测误差分类置乱的图像加密域可逆信息隐藏》算法[1]。该文章是文献2中算法(以下简称XU算法)的改进。

    前言:
    加密图像可逆信息隐藏(reversible data hiding in encrypted image, RDH-EI)是一种加密原始图像后,在密文图像中可逆地隐藏附加数据,并且在数据提取后,原始图像可以被无损重建的技术。可逆信息隐藏技术和传统的信息隐藏技术最大的区别就是所隐藏的秘密信息和原始载体都可以从含密图像中恢复出来。可逆信息隐藏技术在很多领域都有应用,比如医学图像、多媒体档案管理、图像转码以及视频错误隐藏编码等。
    2016年XU将预测误差技术应用于加密域中, Xu的算法首先对图像进行预测,采用传统预测方法并用预测误差替代原始像素得到预处理图像。接着对预处理图像加密,加密方法如下:(1)对采样像素进行异或加密。(2)对非采样像素:阈值之内的像素不加密,阈值之外的非采样像素采用Mod加密。Xu的加 密方法优点是加密后的像素值仍能保持在规定的范围内,缺点是对非采样阈值之内的像素不加密,以及采样像素仅异或加密会导致信息泄露[14]。Xu算法信息嵌入采用的是直方图平移和差值扩展技术,这种方法一个像素仅能嵌入1比特信息,限制了嵌入容量。XU的算法没有考虑到对于加密域信息隐藏不用顾及图像不可见性问题,因此在阈值之内的预测误差高位平面均可嵌入信息。同时因为算法嵌入数据与像素的位置无关,故加密方式可采用异或加密和置乱相结合的方法来提高加密图像的安全性。

    算法简介:
    第一步:预测误差,过程如下图:
    预测误差
    先通过黑色块中的像素值 预测 圈1 中的像素,再利用圈1和上下黑色块像素值预测 圈2 中的像素值。最后用 预测值-实际值 得到预测误差。

    第二步:生成Map(由0和1组成的矩阵) 记录像素值原始坐标,并将第一部中的预测误差重排
    在这里插入图片描述
    这一步设定了个阈值,[-1,2]。 即预测误差在[-1,2]之内的表示为黑点,,预测误差在[-1,2]之外的表示为白圈。需要注意Map的生成过程为:扫描原始预测误差图像,遇到预测误差值在[-1,2]范围内标记1,遇到阈值之外的差值标记为0.

    第三步:阈值之内的差值编码。 这一步对-1,0,1,2这四个差值进行编码,将这四个阈值表示为: 0,1,2,3。仅用两位比特 :00 01 10 11即可,那么高6位 既可用于隐藏信息。对于阈值之外的差值用最高位表示符号位。这样可以表示[-127,+127] 范围的差值。[-127,+127]之外的差值(极少数)用另一个Map2 进行记录。
    第四步,分类置乱加密。分别对第二步中右图的黑点、白圈、黑块像素值异或置乱加密。注意这里是分别置乱异或,并不是全局置乱异或。
    这样就得到了加密图像,隐藏信息者可以在密文图像中位于前方的黑点像素的高六位隐藏信息。
    所取得的隐藏容量相比于XU算法:
    在这里插入图片描述
    [1] 屈凌峰, 和红杰, 陈帆. 基于预测误差分类置乱的图像加密域可逆信息隐藏[J]. 光电子·激光, 2019, 30(02):62-68.
    [2] Dawen Xu, and Rangding Wang, “Separable and error-free reversible data hiding in encrypted images,” Signal Processing, June 2016,v 123, p 9-21;

    展开全文
  • 前言《内网安全攻防 -渗透测试实战指南》出版已有八个月,相信,一定带领很多朋友入门了内网渗透,当然,也有不少读者反馈,看完还是懵懵懂懂,那怎么办?《内网安全攻防》图书出版的同时我们就给...

    前言

    《内网安全攻防 - 渗透测试实战指南

    出版已有八个月,

    相信,一定带领很多朋友入门了内网渗透,

    当然,也有不少读者反馈,

    看完还是懵懵懂懂,

    那怎么办?

    《内网安全攻防》图书出版的同时

    我们就给全书配套了“知识星球

    用于视频讲解和解答!

    有很多读者已经加入开始了学习!!

    星球截至目前已经更新71课视频

    如果有问题,我们也会第一时间解答!

    直奔主题

    实验室经过慎重的考虑决定免费公开10课

    以感谢广大读者粉丝

    对,你没有看错,就是免费

    赶紧学习第二课视频吧!

    第1章 内网渗透测试基础

    第1.1小节(下)

    1.1 内网基础知识(安全域划分、域内权限解读)

    链接:

    https://pan.baidu.com/s/1NcuthSfftZpZY4yz8ORUyw

    备注:

    还没有书籍的朋友可以自行购买,

    配合视频学习,效果更佳!

    https://item.jd.com/12743210.html

    观看更多配套视频

    扫描下方二维码加入星球学习

    加入后会邀请你进入内部微信群,内部微信群永久有效!


    目前30000+人已关注加入我们


    展开全文
  • 可在级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认控制器中提供了默认值。请记住,在Microsoft Active Directory 中设置这些策略时,Microsoft ...
    可在域级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认域控制器中提供了默认值。请记住,在Microsoft Active Directory 中设置这些策略时,Microsoft Windows 仅允许一个域帐户策略:应用于域树根域的帐户策略。域帐户策略将成为属于该域的任何Windows 系统的默认帐户策略。此规则的唯一例外情况是,当为组织单位定义了另外一个帐户策略时。组织单位 (OU) 的帐户策略设置将影响到该 OU 中任何计算机上的本地策略。本模块将通篇讨论其中每种类型的设置。

    帐户策略

    帐户策略是在域级别上实现的。Microsoft Windows Server 2003 域必须有一个针对该域的密码策略、帐户锁定策略和 Kerberos V5 身份验证协议。在 Active Directory 中任何其他级别上设置这些策略将只会影响到成员服务器上的本地帐户。如果有要求单独密码策略的组,应根据任何其他要求将这些组分段到另一个域或目录林。

    在 Windows 和许多其他操作系统中,验证用户身份最常用的方法是使用秘密通行码或密码。确保网络环境的安全要求所有用户都使用强密码。这有助于避免未经授权的用户猜测弱密码所带来的威胁,他们通过手动的方法或工具来获取已泄密用户帐户的凭据。这一点对于管理帐户尤其有用。随本指南提供的 Microsoft Excel 工作簿“Windows Default Security and Services Configuration”(英文)为默认设置编制了文档。请单击此处下载。

    定期更改的复杂密码减少了密码攻击成功的可能性。密码策略设置控制密码的复杂性和寿命。本部分将讨论每个特定的密码策略帐户设置。

    注意:对于域帐户,每个域只能有一个帐户策略。必须在默认域策略或链接到域根的新策略中定义帐户策略,并且帐户策略要优先于由组成该域的域控制器强制实施的默认域策略。域控制器总是从域的根目录中获取帐户策略,即使存在应用于包含域控制器的 OU 的其他帐户策略。域的根目录是该域的顶层容器,不要与目录林中的根域相混淆;目录林中的根域是该目录林中的顶层域。

    默认情况下,加入域的工作站和服务器(即域成员计算机)还为其本地帐户接收相同的帐户策略。但是,通过为包含成员计算机的 OU 定义帐户策略,可以使成员计算机的本地帐户策略区别于域帐户策略。

    可以在组策略对象编辑器中的以下位置配置帐户策略设置:

    计算机配置/Windows 设置/安全设置/帐户策略/密码策略

    强制密码历史

    “强制密码历史”设置确定在重用旧密码之前必须与用户帐户关联的唯一新密码的数量。

    该组策略设置可能的值是:

    用户指定的值,在 0 至 24 之间

    没有定义

    漏洞

    密码重用对于任何组织来说都是需要考虑的重要问题。许多用户都希望在很长时间以后使用或重用相同的帐户密码。特定帐户使用相同密码的时间越长,攻击者能够通过暴力攻击确定密码的机会就越大。如果要求用户更改其密码,但却无法阻止他们使用旧密码,或允许他们持续重用少数几个密码,则会大大降低一个不错的密码策略的有效性。

    为此设置指定一个较低的数值将使用户能够持续重用少数几个相同的密码。如果还没有配置“密码最短使用期限”设置,用户可以根据需要连续多次更改其密码,以便重用其原始密码。

    对策

    将“强制密码历史”设置成最大值“24”。将此值配置为最大设置有助于确保将因密码重用而导致的漏洞减至最少。

    由于此设置在组织内有效,因此不允许在配置“密码最短使用期限”后立即更改密码。要确定将此值设置为何种级别,应综合考虑合理的密码最长使用期限和组织中所有用户的合理密码更改间隔要求。

    潜在影响

    此设置的主要影响在于,每当要求用户更改旧密码时,用户都必须提供新密码。由于要求用户将其密码更改为新的唯一值,用户会为了避免遗忘而写下自己的密码,这就带来了更大的风险。

    密码最长使用期限

    “密码最长使用期限”设置确定了系统要求用户更改密码之前可以使用密码的天数。

    此组策略设置可能的值是:

    •用户指定的天数,在 0 至 999 之间

    漏洞

    任何密码都可以被破解。凭借当前的计算能力,甚至是破解最复杂的密码也只是时间和处理能力的问题。下列某些设置可以增加在合理时间内破解密码的难度。但是,经常在环境中更改密码有助于降低有效密码被破解的风险,并可以降低有人使用不正当手段获取密码的风险。可以配置密码最长使用期限,以便从不要求用户更改密码,但这样做将导致相当大的安全风险。

    对策

    将“密码最长使用期限”的天数设置在“30”和“60”之间。通过将天数设置为“0”,可以将“密码最长使用期限”设置配置为从不过期。

    潜在影响

    密码最长使用期限的值设置得太低将要求用户非常频繁地更改其密码。这实际上可能降低了组织的安全性,因为用户更可能为了避免遗忘而写下自己的密码。将此值设置太高也会降低组织的安全性,因为这可以使潜在攻击者有更充分的时间来破解用户的密码。

    服务票证最长寿命

    此安全设置确定可以使用所授予的权会话票证来访问特定服务的最长时间(以分钟为单位)。此设置必须大于或等于 10 分钟,并小于或等于“用户票证最长寿命”设置。

    如果客户端在请求连接到服务器时显示过期的会话票证,该服务器将返回错误消息。客户端必须向 Kerberos V5 密钥分布中心 (KDC) 请求新的会话票证。但在连接通过验证之后,它将不再关心会话票证是否有效。会话票证只用于验证与服务器之间的新连接。如果验证连接的会话票证在连接期间到期,将不会中断正在进行的操作。

    漏洞

    如果此设置的值太高,用户可以在其登录时间范围之外访问网络资源,或者其帐户已经被禁用的用户可以使用帐户禁用前发出的有效服务票证来继续访问网络服务。

    对策

    将“服务票证最长寿命”设置为“600 分钟”。

    此组策略设置可能的值是:

    • 用户定义的值(以分钟为单位),在 10 至 99,999 之间,或者为 0,表明服务票证不会过期

    • 没有定义

    潜在影响

    这是默认设置,没有潜在影响。

    用户票证最长寿命

    此安全设置确定用户的票证授权票证 (TGT) 的最长有效期(以小时为单位)。当用户的 TGT 到期时,必须请求新 TGT,或者必须“续订”现有 TGT。

    漏洞

    如果此设置的值太高,用户可以在其登录时间范围之外访问网络资源,或者其帐户已经被禁用的用户可以使用帐户禁用前发出的有效服务票证来继续访问网络服务。

    对策

    将“用户票证的最长有效期”的值设置为“10 小时”。

    此组策略设置可能的值是:

    • 用户定义的值,在 0 至 99,999 分钟之间

    • 没有定义

    潜在影响

    这是默认设置,没有潜在影响。

    用户票证续订的最长寿命

    此安全设置确定用户票证授权票证 (TGT) 可以续订的时间期限(以天为单位)。

    漏洞

    如果此设置的值太高,用户可以续订非常旧的用户票证。

    对策

    将“用户票证续订的最长寿命”的值设置为“7 天”。

    此组策略设置可能的值是:

    • 用户定义的值,在 0 至 99,999 分钟之间

    • 没有定义

    潜在影响

    这是默认设置,没有潜在影响。

    计算机时钟同步的最大容差

    此安全设置确定 Kerberos V5 可以承受的客户端时钟时间和运行 Windows Server 2003(提供 Kerberos 身份验证)的域控制器时间之间的最大时间差(以分钟表示)。

    漏洞

    为了防止“重播攻击”,Kerberos V5 使用时间戳作为其协议定义的一部分。为了使时间戳正常运行,客户端和域控制器的时钟需要尽可能同步。由于两台计算机的时钟经常不同步,管理员可以使用此策略建立 Kerberos V5 可以接受的客户端时钟和域控制器时钟之间的最大时间差。如果客户端时钟和域控制器时钟之间的时间差小于此策略指定的最大时间差,则两台计算机之间的会话所使用的任何时间戳都被认为是可信的。

    对策

    将“计算机时钟同步的最大容差”的值设置为“5 分钟”。

    此组策略设置可能的值是:

    • 用户定义的值,在 1 至 99,999 分钟之间

    • 没有定义

    潜在影响

    这是默认设置,没有潜在影响。

    来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/10294527/viewspace-125026/,如需转载,请注明出处,否则将追究法律责任。

    转载于:http://blog.itpub.net/10294527/viewspace-125026/

    展开全文
  • 张新鹏教授的算法是加密可逆信息隐藏经典算法以下简称Zhang算法,本篇文章首先介绍Zhang算法流程,然后介绍Zhang算法的严重BUG,即安全性问题。 一、Zhang算法简介: 1、图像加密:采用异或加密原始图像。 2、...
  • Windows安全指南之域级别策略

    千次阅读 2006-01-13 12:15:00
    简介可在级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认控制器中提供了默认值。请记住,在 Microsoft Active Directory 中设置这些策略时,Microsoft Windows 仅允许...
  • 本文由锦行科技的安全研究团队提供,旨在通过对SPN进行介绍,帮助大家深入了解Kerberoasting攻击过程以应对该种攻击。 SPN SPN(ServicePrincipal Names)服务主体名称,是服务实例(比如:HTTP、SMB、MySQL等服务)的...
  • 简介 可在级别上应用所有的帐户策略组策略设置。在帐户策略、帐户锁定策略和 Kerberos 策略内置的默认控制器中提供了默认值。请记住,在 Microsoft Active Directory 中设置这些策略时,Microsoft Windows 仅...
  • Shiro 从 Realm 获取安全数据(如用户、角色、权限),就是 SecurityManager 要验证用户身份,那么它需要从 Realm 获取相应的用户进行比较以确定用户身份是否合法;也需要从 Realm 得到用户相应的角色/权限进行验证...
  • 内网的安全防护始终是企业的一个痛点所在,近年来APT攻击更成为最火的话题一。因此,只有熟悉内网渗透攻击的方法和步骤,才能有的放矢地做好防御措施,最大程度地保障内网的安全。前言《内网安全...
  • 在以上代码中,Person构造函数作用安全的,而Rec构造函数作用不是安全的。在新创建一个Rec实例rec后,这个实例rec本该通过Person.call(this, 2)继承Person的sides属性的,但是,Person构造函数作用安全的...
  • Servlet存在安全隐患的对象

    千次阅读 2016-10-10 22:57:59
    所有放在HttpSession或者ServletContext中的数据应该是线程安全的或者是实际不可变的(实际不可变是指:理论上可变的数据,但是在发布以后从来没有实际改变过的数据) 现在,还有最后一个问题,就是线程间的竞争...
  • 前言《内网安全攻防 -渗透测试实战指南》出版已有八个月,相信,一定带领很多朋友入门了内网渗透,当然,也有不少读者反馈,看完还是懵懵懂懂,那怎么办?《内网安全攻防》图书出版的同时我们就给...
  • alert(rect.sides) //undefined 由于Polygon构造函数是作用域安全的,this对象并非Polygon的实例,所以会创建并返回一个新的Polygon对象,Rectangle构造函数中的this对象并没有得到增长。同时Polygon.call()返回的...
  • cifs /user:syst1m /ptt 验证 Tips mimikatz复制粘贴困难,可使用如>>log.txt exploit/windows/smb/psexec 使用hash传递 post/windows/gather/smart_hashdump 读取hash .domain_list_gen 获取管理账户列表 ...
  • 但是,由于Polygon构造函数是作用域安全的,this 对象并非Polygon的实例,所以会创建并返回一个新的Polygon对象。Rectangle 构造函数中的this对象并没有得到增长,同时Polygon. call ()返回的值也没有用到,所以...
  • 最近我测试了一些表单中带有隐藏的一些网站,发现一个比较普遍的BUG! 一、BUG表述 表单代码如下 <form id='' action='' method=''> <input type='text' name='' value=''/> //用户在这里输入...
  • 各位都知道,在生产企业里,远程桌面是一种很好的管理方式,特别对于服务器的管理更是快捷,当然也可以管理内的客户端,今天我们就来探讨一下如何启用的成员服务器和客户端的远程桌面功能,来对这些客户端实现...
  • 内网渗透之域渗透

    2019-11-24 17:59:22
    是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为控制器的一个或多个中央计算机集群上的中央数据库中注册。 身份验证在控制器上进行。 在中使用计算机的每个人都会...
  • 内容从76页增加到了177页,还增加了一个安全即服务。本人目前专注的领域是虚拟化与云计算,因此特别关注安全指南的第13部分(虚拟化)和第14部分(安全即服务),今天先来谈谈第13部分,与大家交流一下虚拟化...
  • 渗透流量劫持

    2021-02-25 21:28:26
    windowsDomain中文翻译为既是Windows网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元。...所以域安全是企业安全最为核心的一个环节,并且微软对本身也在进行不断的安全加固。NSA泄漏的文档和工

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 1,791
精华内容 716
关键字:

安全之域