多數企業大量依賴網域服務 Active Directory(AD)作為使用者與資產管理、派送軟體更新及相關統一控管機制的骨幹,在 AD 提供了豐富與多樣功能的同時,也衍生了管理者因為方便等因素設定了不當的組態設定,因而直接或間接的產生資安風險,更甚至大型的企業內網架構相對複雜,往往導致企業到入侵事件後才意識到其風險,相關的錯誤組態設定也往往無從考究。本講題將以駭客思維出發,簡要數條因不當的組態設定而使攻擊者能夠堂而皇之的取得 AD 網域控制站 Domain Controller(DC)權限的路徑,並深入剖析與演示一條大家往往會忽略的攻擊路徑,使攻擊者得以接管整個企業網域服務。
Dexter Chen 目前於 TXOne Networks 擔任資安威脅研究員,專注於滲透測試、紅隊手法及網域 ( Active Directory ) 安全。加入 TXOne前,服務於 Trend Micro 紅隊,擅長橫向移動和紅隊的 Operation Security,是一個整天專注於漏洞研究、各種攻擊手法分析及 CTF 的資安愛好者。目前持有 OSCP 和 OSWE。此外 Dexter 曾多次擔任資安課程講師,包含 HITCON Training 2021/2020, 資安卓越中心 ( CCoE ) 計畫及國防部等單位。