Sebastian Brabetz von mod IT mit seinem neuen Buch über Pentesting mit Mimikatz

16. August 2019

Praxishandbuch Pentesting mit Mimikatz

Wer wissen will, ob die eigene IT-Infrastruktur sicher ist, muss sie auf ihre Angreifbarkeit testen. Wo sind mögliche Schwachstellen? Mit welchen Techniken könnte ins Netzwerk eingedrungen werden? Unternehmen sollten Hackern zuvorkommen und potenzielle Angriffspunkte präventiv ausfindig machen. Hier setzen Penetrationstests an.

Vermutlich hat jeder, der sich mit IT-Security beschäftigt, schon von Mimikatz gehört. Es ist eines der leistungsstärksten Hacking-Tools und vor allem dafür bekannt, Klartextpasswörter aus PCs zu fischen. Es kann aber noch viel mehr: Mit Hilfe von Mimikatz können Sicherheitsmechanismen und Protokolle wie etwa NTLM und Kerberos gezielt eingesetzt werden, um Windows-Domänen anzugreifen. Das Tool nutzt Funktionen und Authentifizierungsprotokolle von Windows aus, sodass sich Angreifer trotz Firewalls, Virenscannern und Schwachstellenmanagement frei durch moderne Windows-Domänen bewegen können. Auf diese Weise werden selbst kleinere Konfigurationsschwachstellen zum Einfallstor, durch das sich ganze IT-Systeme kompromittieren lassen.

Wie sich dieses Tool einsetzen lässt, um komplexe Windows-Domänen auf mögliche Schwachstellen zu testen und gegen Angriffe zu sichern, beschreibt Sebastian Brabetz in seinem zweiten Buch „Penetration Testing mit Mimikatz: Das Praxis-Handbuch“. Bereits 2018 veröffentlichte er ein Buch zum Thema Metasploits. Brabetz ist bei mod IT als Geschäftsleiter für den Bereich Professional Security Solutions verantwortlich. Er berät Unternehmen zu IT-Sicherheit mit den Schwerpunkten Netzwerksicherheit, Schwachstellenmanagement und Penetrationtest. Zudem leitet er Hacking- und Awareness-Workshops zum Umgang mit modernen Angriffstechniken.

Im Buch erfahren Sie, wie Sie eine sichere Testumgebung aufbauen, Penetrationstests mit Mimikatz durchführen und die Sicherheit ihres Netzwerks überprüfen können. Schritt für Schritt beschreibt Brabetz mögliche Angriffe und deren Funktionsweisen. Sie lernen unter anderem

  • wie Klartextpasswörter aus dem RAM extrahiert werden,
  • wie eine Authentifizierung ohne Klartextpasswort mittels Pass-the-Hash funktioniert,
  • wie Kerberos von Overpass-the-Hash, Pass-the-Key oder Pass-the-Ticket ausgenutzt wird,
  • wie Active Directory Credentials aus Domänencontrollern gedumpt werden,
  • wie Silver Tickets und Golden Tickets erstellt werden,
  • wie Passwort-Hashes von Service Accounts mittels Kerberoasting gecrackt werden
  • und wie Domain Cached Credentials ausgelesen und gecrackt werden.

„Der Bedarf an sicheren Systemen wird immer größer, aber es fehlt an qualifiziertem Personal für die IT-Security. Wenn durch mein Buch auch nur eine Person die Fragen der IT-Sicherheit besser versteht und vielleicht sogar Interesse an dem Thema Active Directory Security bekommt, bin ich schon zufrieden. Mein Wissen habe ich mir über viele Jahre hart erarbeitet. Ich freue mich, wenn andere es leichter haben“, sagt Sebastian Brabetz.

Das Buch ist überall im Buchhandel erhältlich. Sie können Sie auch direkt beim Verlag bestellen. Wenn Sie weitere Fragen zu dem Thema oder Interesse an einem Workshop haben, schreiben Sie uns gerne.

Praxishandbuch Penetration Testing mit Mimikatz, TitelbildSebastian Brabetz
Penetration Testing mit mimikatz: Das Praxis-Handbuch.
Hacking-Angriffe verstehen und Pentests durchführen
ISBN (Print): 978-3-95845-968-7
mitp-Verlag

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Managed Services & Outsourcing – So gestalten Sie die Rollout Logistik erfolgreich

So gestalten Sie die Rollout-Logistik erfolgreich

Drei bis fünf Jahre dauert es in der Regel: Dann hat die Hardwareflotte des Unternehmens ihren Zenit so weit überschritten. Ein Weiterbetrieb ist für das Unternehmen oftmals nicht mehr wirtschaftlich. In vielen Fällen deckt sich […]

weiterlesen
FIT Partnerprogramm mit Microsoft – Trainees mit besten Aussichten weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
Warum ein Pentest allein gegen Emotet nicht hilft weiterlesen

AKTUELLE ARTIKEL

Der Artikel als Bild

Oktober 2019 – IT for Future

Es gibt viele gute Gründe für eine Ausbildung bei mod IT Services. Dazu gehören die familiäre Atmosphäre, eine enge Begleitung während der gesamten Ausbildung und auch die Spezialisierung nach persönlichen Stärken. Und natürlich die guten […]

weiterlesen
Oktober 2019 – Ein Blick hinter die Kulissen von mod IT Services weiterlesen
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein weiterlesen
Next Generation Anti-Virus-Schutz: Den Angreifern einen Schritt voraus sein weiterlesen