Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

16. August 2019

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv ausfindig machen. Hier setzen Penetrationstests an.

Vermutlich hat jeder, der sich mit IT-Security beschäftigt, schon von Mimikatz gehört. Es ist eines der leistungsstärksten Hacking-Tools und vor allem dafür bekannt, Klartextpasswörter aus PCs zu fischen. Es kann aber noch viel mehr: Mit Hilfe von Mimikatz können Sicherheitsmechanismen und Protokolle wie etwa NTLM und Kerberos gezielt eingesetzt werden, um Windows-Domänen anzugreifen. Das Tool nutzt Funktionen und Authentifizierungsprotokolle von Windows aus, sodass sich Angreifer trotz Firewalls, Virenscannern und Schwachstellenmanagement frei durch moderne Windows-Domänen bewegen können. Auf diese Weise werden selbst kleinere Konfigurationsschwachstellen zum Einfallstor, durch das sich ganze IT-Systeme kompromittieren lassen.

Wie sich dieses Tool einsetzen lässt, um komplexe Windows-Domänen auf mögliche Schwachstellen zu testen und gegen Angriffe zu sichern, beschreibt Sebastian Brabetz in seinem zweiten Buch „Penetration Testing mit Mimikatz: Das Praxis-Handbuch“. Bereits 2018 veröffentlichte er ein Buch zum Thema Metasploits. Brabetz ist bei mod IT als Geschäftsleiter für den Bereich Professional Security Solutions verantwortlich. Er berät Unternehmen zu IT-Sicherheit mit den Schwerpunkten Netzwerksicherheit, Schwachstellenmanagement und Penetrationtest. Zudem leitet er Hacking- und Awareness-Workshops zum Umgang mit modernen Angriffstechniken.

Im Buch erfahren Sie, wie Sie eine sichere Testumgebung aufbauen, Penetrationstests mit Mimikatz durchführen und die Sicherheit ihres Netzwerks überprüfen können. Schritt für Schritt beschreibt Brabetz mögliche Angriffe und deren Funktionsweisen. Sie lernen unter anderem

  • wie Klartextpasswörter aus dem RAM extrahiert werden,
  • wie eine Authentifizierung ohne Klartextpasswort mittels Pass-the-Hash funktioniert,
  • wie Kerberos von Overpass-the-Hash, Pass-the-Key oder Pass-the-Ticket ausgenutzt wird,
  • wie Active Directory Credentials aus Domänencontrollern gedumpt werden,
  • wie Silver Tickets und Golden Tickets erstellt werden,
  • wie Passwort-Hashes von Service Accounts mittels Kerberoasting gecrackt werden
  • und wie Domain Cached Credentials ausgelesen und gecrackt werden.

„Der Bedarf an sicheren Systemen wird immer größer, aber es fehlt an qualifiziertem Personal für die IT-Security. Wenn durch mein Buch auch nur eine Person die Fragen der IT-Sicherheit besser versteht und vielleicht sogar Interesse an dem Thema Active Directory Security bekommt, bin ich schon zufrieden. Mein Wissen habe ich mir über viele Jahre hart erarbeitet. Ich freue mich, wenn andere es leichter haben“, sagt Sebastian Brabetz.

Das Buch ist überall im Buchhandel erhältlich. Sie können Sie auch direkt beim Verlag bestellen. Wenn Sie weitere Fragen zu dem Thema oder Interesse an einem Workshop haben, schreiben Sie uns gerne.

Praxishandbuch Penetration Testing mit Mimikatz, TitelbildSebastian Brabetz
Penetration Testing mit mimikatz: Das Praxis-Handbuch.
Hacking-Angriffe verstehen und Pentests durchführen
ISBN (Print): 978-3-95845-968-7
mitp-Verlag

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Wann hatten Sie Ihre letzte Datenpanne

Wann hatten Sie Ihre letzte Datenpanne?

Können Unternehmen Informationssicherheit proaktiv betreiben? Ja, sie können. Ein gutes Schwachstellenmanagement erkennt Risiken, bevor sie eintreten (z.B. die Ransomware WannaCry oder Petya). Dirk Größer beschreibt in diesem Gastbeitrag, wie sich Schwachstellenmanagement in ein Informationssicherheitsmanagementsystem (kurz […]

weiterlesen
Digitalisierung und die Zukunft des Mittelstands weiterlesen
Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan weiterlesen
Das neue Grau – mod InfrastructureSuite weiterlesen
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten weiterlesen

AKTUELLE ARTIKEL

IT Consultant – IT-Servicemanagement (ITSM) Matrix42® weiterlesen