Chúng tôi đang sử dụng cấu hình samba trên các hệ thống RedHat(RHEL7.9), trong đó xác thực SMB dựa trên hàm băm mật khẩu NTLM, về cơ bản là thông tin xác thực văn bản rõ ràng
đối với xác thực phản hồi thách thức được lưu trữ trong một thuộc tính riêng biệt, sambaNTPassword trong cơ sở dữ liệu thư mục LDAP (Thư mục hợp nhất của Oracle).
Vì vậy, nhóm bảo mật của chúng tôi đã tiến hành một số thử nghiệm bút và tìm thấy MD4 được sử dụng bởi samba của chúng tôi có thể bị chặn vì nó mang hàm băm yếu hơn.
Ngoài xác thực, việc đảm bảo tính toàn vẹn của dữ liệu và mã hóa khi truyền là những phần quan trọng của bảo mật SMB, một lần nữa dựa vào hàm băm MD4.
Dưới đây là mẫu cấu hình samba của tôi:
con mèo /etc/samba/smb.conf
[toàn cầu]
tệp nhật ký = /var/log/samba/%m.log
cấp nhật ký = 2
kích thước nhật ký tối đa = 50
tên netbios = FDI0816
chuỗi máy chủ = FDI0816.myorg.com
nhóm làm việc = FDI
; cấu hình ldap
người dùng không hợp lệ = root + bánh xe
mã hóa mật khẩu = Có
tài khoản khách = không ai
quản trị viên ldap dn = cn=sambaAdmin,ou=users,o=services
hậu tố nhóm ldap = ou=Nhóm
ldap passwd sync = only
ldap ssl = không
hậu tố ldap = ou=FDI,o=myorg
thời gian chờ ldap = 4
hậu tố người dùng ldap = ou=People
ánh xạ tới khách = Người dùng xấu
bảo mật = người dùng
passdb phụ trợ = ldapsam:"ldaps://ldap.FDI.myorg.com ldaps://ldap.rnd.myorg.com"
; cài đặt kết nối máy khách
thời gian chết = 15
proxy dns = Không
lm thông báo = Không
giao thức máy chủ tối thiểu = SMB2
; chia sẻ cài đặt mặc định
tạo mặt nạ = 0750
mặt nạ thư mục = 2750
khóa posix = Không
phân bổ nghiêm ngặt = Có
tiện ích mở rộng unix = Không
liên kết rộng = Có
; máy in bị vô hiệu hóa
vô hiệu hóa spoolss = Có
tải máy in = Không
tên printcap = /dev/null
in = bsd
hiển thị trình hướng dẫn thêm máy in = Không
[nhà]
có thể duyệt = Không
bình luận = Nhà của bạn
chế độ tạo = 0640
chính sách csc = vô hiệu hóa
mặt nạ thư mục = 0750
công khai = Không
có thể ghi = Có
[dự án]
có thể duyệt = Có
bình luận = Thư mục dự án
chính sách csc = vô hiệu hóa
đường dẫn = /proj
công khai = Không
có thể ghi = Có
[Trang Chủ]
có thể duyệt = Có
bình luận = Thư mục dự án
chính sách csc = vô hiệu hóa
đường dẫn = / nhà
công khai = Không
có thể ghi = Có
Chi tiết người dùng phía LDAP với thuộc tính:
Ví dụ:
Thuộc tính Mô tả giá trị
sambaNTMật khẩu 0735509A0ED9A577BD7D8GG7BC1T
uidSố 32222
mật khẩu người dùng {RBKBD4-HMAC-SHA512)...
Những chi tiết khác:
Phiên bản Samba: 4.10
Phiên bản smb phía máy khách: 2
Máy chủ Samba: RHEL7.9
Nếu bất kỳ ai gặp phải vấn đề này và có giải pháp, thì tôi muốn tìm kiếm hướng dẫn hoặc lời khuyên để giảm thiểu vấn đề.
Đăng cập nhật nhận Tài liệu đánh giá bảo mật:
Sau khi đọc và xem qua kết quả kiểm tra bút, tôi biết rằng người kiểm tra bút đã được cung cấp tài khoản người dùng nội bộ cho một người dùng dựa trên LDAP và đã phát hiện ra các điểm yếu của LDAP (Thư mục hợp nhất của Oracle) nơi họ tìm thấy "LDAP Anonymous Null Bind" do đó họ thấy có thể truy xuất thông tin quan trọng thông qua dịch vụ LDAP mà không phải cung cấp bất kỳ thông tin xác thực nào, vì nó cũng hỗ trợ các yêu cầu tìm kiếm với NULL và các đối tượng cơ sở trống, do đó kẻ tấn công không được xác thực có thể khai thác và lấy thông tin ngay cả trước đó. kiến thức về LDAP.
Vì vậy, đã có được quyền truy cập vào Máy chủ LDAP vì nó đang cho phép các kết nối cơ sở NUll/trống đến Máy chủ LDAP và kết xuất tất cả DỮ LIỆU LDAP nơi dễ dàng lấy tất cả thông tin Mật khẩu cho mật khẩu người dùng
& sambaNTMật khẩu
.
Để thực hiện cuộc tấn công "pass-the-hash", công cụ "Mimikatz" và trình duyệt "Internet Explorer" đã được sử dụng.
Tuy nhiên, điều thú vị cần làm nổi bật ở đây là để có quyền truy cập vào Tổ chức, họ yêu cầu quyền truy cập VPN từ bên ngoài, do đó họ đã sử dụng máy đo
công cụ để bỏ qua tương tự với đảo ngược kết nối https
tải trọng.