Utilizăm configurația samba pe sistemele noastre RedHat(RHEL7.9), în care autentificarea SMB se bazează pe un hash de parolă NTLM care, practic, o autentificare în text clar
pentru o autentificare provocare-răspuns care este stocată într-un atribut separat, sambaNTPassword în baza de date a directorului LDAP (Oracle unified Directory).
Deci, echipa noastră de securitate a efectuat câteva teste și a găsit MD4, care este folosit de samba noastră, care poate fi interceptat deoarece poartă hash mai slab.
Pe lângă autentificare, asigurarea integrității datelor și a criptării în tranzit sunt părți importante ale securității IMM-urilor, care se bazează din nou pe hash MD4.
Mai jos este exemplul configurației mele de samba:
cat /etc/samba/smb.conf
[global]
fișier jurnal = /var/log/samba/%m.log
nivelul log = 2
dimensiune maximă a bușteanului = 50
nume netbios = FDI0816
șir de server = FDI0816.myorg.com
grup de lucru = ISD
; configurație ldap
utilizatori invalidi = root +wheel
criptează parole = Da
cont de oaspete = nimeni
ldap admin dn = cn=sambaAdmin,ou=utilizatori,o=servicii
sufixul grupului ldap = ou=Grup
ldap passwd sync = numai
ldap ssl = nr
sufixul ldap = ou=FDI,o=myorg
ldap timeout = 4
Sufixul utilizatorului ldap = ou=Oameni
hartă către oaspete = Utilizator rău
securitate = utilizator
passdb backend = ldapsam:"ldaps://ldap.FDI.myorg.com ldaps://ldap.rnd.myorg.com"
; setările de conectare la client
timp mort = 15
dns proxy = Nu
eu anunță = Nu
protocol min server = SMB2
; partajează setările implicite
creați mască = 0750
masca director = 2750
blocare posix = Nu
strict allocate = Da
extensii unix = Nu
link-uri largi = Da
; imprimantele sunt dezactivate
dezactivați spoolss = Da
încărcați imprimante = Nu
printcap nume = /dev/null
printing = bsd
Afișați expertul pentru adăugare imprimante = Nu
[case]
navigabil = Nu
comentariu = Casa ta
modul de creare = 0640
politica csc = dezactivare
masca director = 0750
public = Nu
scris = Da
[proiect]
navigabil = Da
comentariu = Directoare de proiect
politica csc = dezactivare
cale = /proj
public = Nu
scris = Da
[Acasă]
navigabil = Da
comentariu = Directoare de proiect
politica csc = dezactivare
cale = /acasă
public = Nu
scris = Da
Detaliile utilizatorului din partea LDAP cu atributul:
Exemplu:
Atribut Descriere valoare
sambaNTParola 0735509A0ED9A577BD7D8GG7BC1T
uidNumber 32222
userPassword {RBKBD4-HMAC-SHA512)...
Alte detalii:
Versiunea Samba: 4.10
Versiunea smb partea client: 2
Server Samba: RHEL7.9
Dacă cineva a întâlnit acest lucru și are o soluție, atunci aș dori să cer îndrumări sau sfaturi pentru a atenua problema.
Post Actualizare care primește documentul de evaluare a securității:
După ce am citit și am analizat rezultatul testării stiloului, am aflat că pen-tester a primit contul de utilizator intern pentru un utilizator care se bazează pe LDAP și a descoperit puncte slabe pentru LDAP (Oracle Unified Directory) unde a găsit „LDAP Anonymous Null Bind", prin urmare, au găsit posibilă preluarea informațiilor critice prin serviciul LDAP fără a fi nevoie să furnizeze acreditări de autentificare, deoarece acceptă, de asemenea, cereri de căutare cu NULL și obiecte de bază goale, astfel încât un atacator neautentificat poate exploata și obține informațiile chiar și orice anterioare. cunoștințe despre LDAP.
Așadar, am obținut acces la serverul LDAP, deoarece permitea conexiunile de bază NUll/vide la serverul LDAP și a aruncat toate DATEle LDAP de unde am obținut cu ușurință toate informațiile despre parolă pentru Parolă de utilizator
& sambaNTPassword
.
Pentru a efectua atacul „pass-the-hash” s-au folosit instrumentul „Mimikatz” și browserul „Internet Explorer”.
Cu toate acestea, este interesant de subliniat aici, pentru a avea acces la Organizație, au avut nevoie de acces VPN din exterior, așa că au folosit metrupreter
instrument pentru a ocoli același lucru cu conexiune https inversă
plată.