ToDo
- Virtuelles Netzwerk anlegen (isoliert, kein Internet)
- Vier VMs erstellen:
- DC: Windows Server 2022, 2 CPU, 4 GB RAM, 40 GB HDD
- Member-Server: Windows Server 2022, 2 CPU, 4 GB RAM, 40 GB HDD
- Client: Windows 11, 2 CPU, 4 GB RAM, 40 GB HDD
- Angreifer: Kali Linux, 2 CPU, 2 GB RAM, 20 GB HDD
- Rolle "Active Directory-Domänendienste" + DNS
- Neue Domain: lab.int
- Standard-OUs: Workstations, Servers, Users, Admins
- Member-Server installieren:
- Join zur Domain lab.int
- Datei-Freigabe einrichten (\\member\share)
- Join zur Domain lab.int
- Mit normalem Benutzer anmelden
- Name: svc_web
- SPN: HTTP/member.lab.int
- Angreifer-VM vorbereiten:
- Kali starten, Tools wie Wireshark und Kerberos-Analyse installieren
- Auf allen Windows-VMs "Erweitertes Überwachungsprotokoll" aktivieren
- Wichtige Events: 4624, 4768, 4769, 4672
- Benutzer am Client anmelden (Kerberos TGT/TGS im Eventlog sehen)
- Auf die Freigabe \\member\share zugreifen
- Snapshot aller VMs erstellen:
- Zustand vor der Angriffssimulation sichern
- Verständnis: KRBTGT-Konto = Schlüssel für TGT-Erstellung
- Angriffsszenario: Mit kompromittiertem KRBTGT-Schlüssel kann ein Angreifer jedes Konto fälschen
- Erkennung: Ungewöhnliche Ticket-Lebensdauer, falsche Startzeiten, Logon ohne vorheriges Login-Event
- Gegenmaßnahme: KRBTGT-Passwort zweimal rotieren, Admin-Rechte minimieren