Herkese selam! Bu yazımda ele aldığım konu Wazuh ile Windows Kimlik Bilgilerine Erişim Saldırılarını Tespit Etmek , Keyifli Okumalar. 🙂 

Windows platformunda kimlik bilgilerine erişim saldırılarının nasıl simüle edilebileceği ve tespit edilebileceği incelenmektedir. Saldırganların Kerberos Golden Ticket, Pass the Hash, Credential Dumping gibi tekniklerle hassas kimlik bilgilerine erişim sağlaması ve bu saldırıları nasıl simüle edebileceği gösterilmektedir. Güvenlik izleme sistemlerinin bu tür saldırıları tespit edebilmesi için nasıl yapılandırılması gerektiği ve savunma stratejileri de ele alınmaktadır.

Windows sisteminde, kurbanlara yönelik olası hedefler aşağıdakileri içerir ancak bunlarla sınırlı değildir:

Yerel hesaplar

Etki alanı hesapları

Tarayıcılar

Şifre yöneticileri

Windows Kimlik Bilgisi Yöneticisi

LSASS belleği dökümü ve SAM veritabanı gibi yöntemlerle Windows’ta kimlik bilgilerine erişim saldırılarını nasıl simüle edebileceğimiz ve bunları nasıl tespit edebileceğimize değineceğiz. LSASS, kimlik doğrulama yönetimi ve hassas veri depolama gibi kritik işlevleri yöneten bir Windows hizmetidir ve saldırganlar bu belleği dökerek şifre gibi hassas bilgilere erişebilirler. SAM veritabanı ise yerel kullanıcı hesaplarının güvenlik bilgilerini içerir ve reg.exe gibi meşru araçlarla erişilip kullanılabilir, bu da saldırganların parola kırma gibi kötü niyetli aktiviteler gerçekleştirmesine imkan tanır. Ayrıca, Windows Kimlik Bilgisi Yöneticisi kullanılarak kimlik bilgilerini yönetme ve erişme yöntemleri de ele alınmaktadır. Bu tür saldırıları tespit etmek için Procdump, Process Explorer gibi araçlarla anormallikleri izlemek ve güvenlik izleme sistemlerini doğru şekilde yapılandırmak önemlidir.
Wazuh ile tespit etmemiz için öncelikle sysmonu entegre etmemiz gerekmektedir. (WAZUH ile SYSMON LOGLARINI GÖRÜNTÜLEME) Sysmon entegre sonrası wazuh sunucumuzu yapılandırmamız gerecektir.

/var/ossec/etc/rules/local_rules.xml. Bir saldırgan yukarıda belirtilen saldırılardan herhangi birini gerçekleştirdiğinde Wazuh kontrol panelinde uyarı oluşturmak için dosyaya aşağıdaki kurallara ekliyoruz.

<group name="Windows,attack,">

<!– Detecting an LSASS memory dumping attack using Rundll32.exe Minidump Function or Comsvcs.dll Exploitation –>

  <rule id=”100010″ level=”10″>

    <if_sid>61609</if_sid>

    <field name=”win.eventdata.image” type=”pcre2″>(?i)\\\\rundll32.exe</field>

    <field name=”win.eventdata.imageLoaded” type=”pcre2″>(?i)[c-z]:\\\\Windows\\\\System32\\\\comsvcs\.dll</field>

    <description>Possible adversary activity – LSASS memory dump: $(win.eventdata.imageLoaded) loaded by using $(win.eventData.image) on $(win.system.computer).</description>

    <mitre>

      <id>T1003.001</id>

    </mitre>

  </rule>

<!– Detecting an LSASS memory dumping attack using specialized tools –>

  <rule id=”100011″ level=”10″>

    <if_sid>61613</if_sid>

    <field name=”win.eventData.targetFilename” type=”pcre2″>(?i)\\\\[^\\]*\.dmp$</field>

    <field name=”win.eventData.image” negate=”yes” type=”pcre2″>(?i)\\\\lsass.*</field>

    <description>Possible adversary activity – LSASS memory dump: $(win.eventdata.image) created a new file on $(win.system.computer) endpoint.</description>

    <mitre>

      <id>T1003.001</id>

    </mitre>

  </rule>

<!– Detecting a Windows Credential Manager exploitation attack –>

  <rule id=”100012″ level=”10″>

    <if_sid>61603</if_sid>

    <field name=”win.eventData.Image” type=”pcre2″>(?i)\\\\rundll32.exe</field>

    <field name=”win.eventData.commandLine” type=”pcre2″>keymgr.dll,KRShowKeyMgr</field>

    <description>Possible adversary activity – Credential Manager Access via $(win.eventData.Image) on $(win.system.computer) endpoint.</description>

    <mitre>

      <id>T1003</id>

    </mitre>

  </rule>

<!–  Detecting a Windows Credential Manager exploitation attack by VaultCmd process enumeration –>

  <rule id=”100013″ level=”10″>

    <if_sid>92052</if_sid>

    <field name=”win.eventData.image” type=”pcre2″>(?i)\\\\vaultcmd.exe</field>

    <field name=”win.eventData.commandLine” type=”pcre2″>list</field>

    <description>Possible adversary activity – Attempt to list credentials via $(win.eventData.Image) on $(win.system.computer) endpoint.</description>

    <mitre>

      <id>T1003</id>

    </mitre>

  </rule>

</group>

Kural Kimliği, 100010Windows yardımcı programları kullanılarak LSASS belleği boşaltıldığında tetiklenir rundll32.exeve comsvcs.dll.

Kural Kimliği, veya 100011gibi araçlar kullanılarak LSASS belleği boşaltıldığında tetiklenir .procdumpdumpert

Kural Kimliği, 100012Windows Kimlik Bilgisi Yöneticisine erişildiğinde ve yedeklendiğinde tetiklenir.

100013Windows kimlik bilgileri yardımcı program kullanılarak listelendiğinde Kural Kimliği tetiklenir vaultcmd.exe.

Yapılandırma sonrası ajan restartı yapmamız gerekecektir.
 

Şimdi ise saldırı simülasyonu oluşturmamız gerekmektedir. Cmd’yi yönetici olarak çalıştıralım.
SAM veritabanı dizinde bulunabilir %SystemRoot%\System32\config\SAM. SAM veritabanı kovanından veri çıkarmak için çeşitli araçlar ve teknikler kullanılabilir. Yaygın olarak kullanılan araçlar arasında SAMInside, PwDumpve yerleşik Windows Kayıt Defteri Düzenleyicisi ( Regedit) bulunur.

Bu bölümde, yardımcı programı kullanarak SAM veritabanından nasıl yararlanılacağını gösteriyoruz regedit. SAM’den kovan çıkarmayı simüle etmek için aşağıdaki komutlardan birini çalıştıralım

> reg.exe save hklm\sam sam.save
> reg.exe save hklm\system system.save

Çalıştırdıktan sonra belirtilen pathe doğru bir sam dosyası oluşturmaktadır.
Yukarıdaki komutlar, Windows Güvenlik Hesap Yöneticisinin (SAM) ve Windows Kayıt Defterinin “ HKEY_LOCAL_MACHINE\SYSTEM” kovanının bir yedeğini oluşturacak veya bir kopyasını kaydedecektir. Saldırganlar daha sonra bunları sistemdeki tüm yerel hesapların karmalarını başarıyla elde etmek için kullanabilir.
CMD’den sam dosyasını oluşturduktan sonra Wazuh arayüzünden security event kısmına gelerek bize bir alarm ürettiğini görmekteyiz. Alarm içeriğini incelediğimizde ise detaya ulaşabiliriz.

Windows Kimlik Bilgisi Yöneticisi’nin kötüye kullanılması

Rundll32.exe ve Key Manager Process’i kullanma

Bu taktiği kullanarak Windows Kimlik Bilgisi Yöneticisi’nden yararlanma simülasyonu yapmak için aşağıdaki komutu çalıştıralım.

> rundll32 keymgr.dll,KRShowKeyMgr

Bu komut, Windows uç noktasında “Saklanan Kullanıcı Adları ve Parolaları” açarak saldırganların kimlik bilgileri listesinin bir yedeğini oluşturmasını kolaylaştırır.
Çalıştırdıktan sonra wazuh arayüzümüze security event kısmına gelerek bize alarm oluşturudğunu görmekteyiz.
“Olası düşman etkinliği – MASAÜSTÜ-MAB8QRA uç noktasında C:\\Windows\\System32\\rundll32.exe aracılığıyla Kimlik Bilgisi Yöneticisi Erişimi.”

Alarm içeriğini detaylı incelidiğimizde gerekli olan message vb. bilgileri bize sunmaktadır.
Umarım Wazuh ile Windows Kimlik Bilgilerine Erişim Saldırılarını Tespit Etmek ile ilgili bu yazımı faydalı bulmuşsunuzdur. Okuduğunuz için teşekkürler. 🙂

Share this content:

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Explore More

NMAP NEDİR ?

NMAP NEDİR? Herkese Selam! Bugün ele aldığımız konu nmap nedir , iyi okumalar 🙂  Ağdaki cihazların portlarına paketler gönderip, portların üzerinde çalışan servisleri ve versiyonları, portların açık olup olmadığını, cihazların

WAZUH NEDİR , NASIL KURULUR?

Herkese selam! Bu yazımda ele aldığım konu Wazuh Nedir ,Nasıl Kurulur? Keyifli Okumalar.  🙂 Açık kaynak kodlu herhangi bir lisans ücreti olmayan host tabanlı IDS’dir. Wazuh kurduğumuz sistemlerde Tehdit algılama

WAZUH ile WINDOWS’da USB SÜRÜCÜLERİNİ ALGILAMA

Herkese selam! Bu yazımda ele aldığım konu WAZUH ile WINDOWS’da USB SÜRÜCÜLERİNİ ALGILAMA , keyifli okumalar.  🙂 Burada gerçekleştirmeye çalıştığımız nihai hedefimiz cihazımıza USB aygıtının ne zaman takıldığını ve çalıştırdıkları