Групповые политики Windows являются неотъемлемой частью администрирования Windows-систем. Рассмотрим примеры работы с этим инструментом на VDS под управлением ОС семейства Windows Server.
Планирование установки Active Directory в разных подсетях
Итак, у нас имеется две подсети 10.1.3.0/24 и 10.1.4.0/24, в каждой из которых некоторое количество компьютеров и сетевых шар. Нужно объединить все это в один домен. Сети соединены между собой vpn тоннелем, компьютеры пингуют друг друга в обе стороны, проблем с сетевым доступом нет.
Для нормальной работы службы Active Directory установим в каждой подсети по контроллеру домена и настроим репликацию между ними. Использовать будем Windows Server 2012R2. Последовательность действий следующая:
- Устанавливаем контроллер домена в одной подсети, поднимаем на нем новый домен в новом лесу
- Устанавливаем контроллер домена во второй подсети и добавляем его в домен
- Настраиваем между доменами репликацию
Первый контроллер домена будет называться xs-winsrv с адресом 10.1.3.4, второй — xm-winsrv 10.1.4.6. Домен, который мы будем создавать будет называться
Работа с
Файл представляет собой базу данных, в которой хранится информация Active Directory, такая как сведения о пользователях, группах и членстве в группах. База также включает хеши паролей для всех пользователей в домене.
Первым делом следует получить копию файла Он расположен на контроллере домена в директории C:\Windows\NTDS\. Но просто скопировать его не получится, так как этот файл постоянно используется EFS в Active Directory, и оператор (пентестер, редтимер, злоумышленник или исследователь) рискует получить следующее сообщение об ошибке.
Ошибка копирования файла
Я расскажу о двух способах скопировать данный файл. Первый способ использует скрипт PowerShell, а второй — копирование с помощью встроенных средств Windows.
Скрипт Invoke-NinjaCopy позволяет копировать любые используемые службами Windows файлы, в том числе и При этом скрипт не запускает посторонних служб и не внедряется в процессы или контекст System. Этот инструмент получает дескриптор диска, что дает ему право на чтение необработанного массива байтов всего тома. Затем скрипт анализирует структуру NTFS и ищет определенную сигнатуру. Таким образом определяет, где находится файл, и побайтово его копирует. Так можно читать даже файлы, которые блокирует LSASS.
Копирование файла с помощью Invoke-NinjaCopy
Плюс ко всему данный скрипт написан на PowerShell, поэтому запускается из памяти, что позволяет избежать его сохранения на диск.
Второй способ — теневое копирование. Для этого используется установленный в Windows инструмент vssadmin. Сначала следует создать теневую копию с помощью следующей команды:
> vssadmin create shadow /for=C:Создание теневой копии с помощью vssadmin
А теперь можно копировать оттуда никем не используемый файл
> copy \\?\GLOBALROOT\Device\[имя тома теневой копии]\windows\ntds\ C:\Копирование
Таким образом, файл можно скопировать двумя разными способами. Но он зашифрован, и, чтобы его прочитать, необходим файл SYSTEM, получить который можно также несколькими способами. К примеру, из той же теневой копии или из реестра.
> copy \\?\GLOBALROOT\Device\[имя тома теневой копии]\windows\system32\config\system C:\system > reg save hklm\system C:\sysКопирование файла system из теневой копииПолучение файла system из реестра
Теперь у оператора есть необходимые файлы, и он может перенести их к себе на машину для дальнейших работ, точнее для извлечения информации и взлома хешей паролей. Но сначала следует удалить теневую копию.
> vssadmin delete shadows /shadow=[ID теневой копии]Удаление теневой копии
Извлечь хеши можно с помощью скрипта secretsdump, входящего в пакет impacket.
## -system ./system -ntds ./ LOCALИспользование secretsdump для извлечения хешей
Для взлома NTLM-хешей можно использовать hashcat. Сохраним их в файл и отправим на перебор.
hashcat -a 0 -m 1000 Файл с хешамиРезультат работы hashcat
Так мы получим некоторые пароли в открытом виде.
Цели, риски и этапы проекта:
Основная цель проекта:
Перестроение ИТ-инфраструктуры в соответствии с нормами ИТ-безопасности, получение управляемой структуры.
Потенциальные риски:
Перенос данных сервера возможен только в выходные дни. Необходимо уложится в сжатые сроки по настройке серверов.
Задачи проекта (этапы):
- закупка оборудования,
- развертывание системы виртуализации с переносом серверов,
- настройка ролей серверов,
- перенос данных пользователей,
- настройка регламентов доступа к ресурсам.
Основные пункты и принципиальная схема реализации ТЗ на систему.
NN | Описание работы | трудозатраты (час) |
1 | Составление ТЗ и настройка Cisco ASA. Перенастройка локальной сети на новые параметры (смена ip адреса сервера, перепрописание баз 1с каждому пользователю, смена IP у Dect-телефонов, принтеров.) | 8 |
2 | Перенос текущего сервера (контроллера домена) на виртуальную машину. Установка и конфигурирование RAID контроллера, сбор RAID массива. Установка гипервизора VMware ESXI | 6 |
3 | Перенос сервера на гипервизор VMware ESXI. Установка 4 виртуальных машин. | 8 |
4 | Установка Ролей на виртуальные машины — СУБД, Active Directory, Терминальный сервер, Файловый сервер. | 16 |
Настройка планов резервного копирования. | 4 | |
5 | Ввод пользователей. Создание групп безопасности. Настройка файлового сервера, связок пользователь 1С — пользователь Active Directory Windows Server | 8 |
6 | Перенос баз 1С в SQL. Настройка уровней доступа и планов обслуживания. Настройка мониторинговых отчетов. | 4 |
7 | Ввод пользователей в домен Active Directory. Перенос данных из локальных профилей в доменные. | 16 |
8 | Подключение компьютеров к сети через патч-корды, перенос сетевого оборудования в серверную, пусконаладка. Настройка wi-fi в отдельном vlan (отдельно от корпоративной сети). | 4 |
Итого | 74 |
Настроим созданный объект
Для настройки нового объекта кликаем по нему правой кнопкой мыши. В контектстном меню выбираем “Изменить”.
Откроется окно редактора управления групповыми политиками. Займемся “полезным” делом — удалим папку со стандартными играми из меню Пуск. Для этого, в меню слева проследуем по пути Конфигурация пользователя Конфигурация пользователя → Политики → Административные шаблоны: получены определения политик (ADMX-файлы) с локального компьютера → Меню “Пуск” и панель задач.
В правой части окна найдем параметр “Удалить ссылку “Игры” из меню “Пуск””. Для удобства поиска можно воспользоваться сортировкой по имени, вверху окна.
Кликаем по этому параметру правой кнопкой мыши, выбираем “Изменить”.
В открывшемся окне изменим состояние на “Включено”. В поле комментария рекомендуем не игнорировать. Для завершения настройки нажимаем “OK”.
Создание объектов можно считать оконченным.