【安全科普】企業(yè)內(nèi)網(wǎng)中的橫向移動(一)
橫向移動,是攻擊者侵入企業(yè)系統(tǒng)時,獲取相關(guān)權(quán)限及重要數(shù)據(jù)的常見攻擊手法。了解橫向移動的原理有助于個人和企業(yè)更好地維護網(wǎng)絡(luò)安全。
中安網(wǎng)星特此推出了橫向移動科普系列,本系列共有三篇文章,我們會以簡單輕松的話語為大家講解橫向移動的內(nèi)容。
近年來,隨著網(wǎng)絡(luò)攻擊、勒索事件頻發(fā),企業(yè)安全防護需求迅速上升,傳統(tǒng)安全防護中以密碼和權(quán)限管理為核心的單一防護模式愈發(fā)不能滿足目前的網(wǎng)絡(luò)安全環(huán)境。因而,深入了解攻擊思路,“對癥下藥”,是目前網(wǎng)絡(luò)安全行業(yè)發(fā)展的重要方向。
本篇文章將就“橫向移動”這一典型攻擊行為進行簡單闡述,從攻擊者視角還原“橫向移動”攻擊過程中的典型場景,為深入剖析“橫向移動”攻擊行為提供簡單參考。
簡單來講,橫向移動是指攻擊者成功攻擊一臺計算機后,由該計算機橫向跨越到另一臺計算機,獲取相關(guān)權(quán)限,進而竊取敏感信息的活動。
從定義上來看,我們不難發(fā)現(xiàn),“橫向移動”攻擊的主要目標是企業(yè)關(guān)鍵信息及相關(guān)管理權(quán)限,而橫向跨越的攻擊屬性也表明這一攻擊行為多數(shù)情況下發(fā)生在企業(yè)內(nèi)網(wǎng)中。
換個角度來講,也正是由于企業(yè)內(nèi)網(wǎng)中計算機存在聚集性,以及內(nèi)網(wǎng)中一些集權(quán)管理設(shè)備儲存有大量身份憑證信息及關(guān)鍵數(shù)據(jù),使得企業(yè)內(nèi)網(wǎng)更容易成為攻擊者的目標,也就成為了橫向移動的重災(zāi)區(qū)。
基于這樣的前提,本篇文章將以“企業(yè)內(nèi)網(wǎng)中的橫向移動”攻擊路徑為例,盡量全面的展示“橫向移動”攻擊的思路與方法。
?
#?企業(yè)內(nèi)網(wǎng)中的橫向移動?#
假設(shè)一家企業(yè)將保存有所有計算機用戶賬號密碼信息的文件存放在域控主機上,同時設(shè)置只有管理員才可以查看。
現(xiàn)在有一位經(jīng)驗豐富的黑客想要竊取該文件。
Step 1 : 【信息收集】
首先黑客通過一系列攻擊手段進入一臺普通員工的計算機,但是這臺計算機上只有該員工平時工作使用的PPT,文件等內(nèi)容,沒有高敏感信息。
此時他將收集域內(nèi)信息,探查可能保存機密文件和敏感信息的主機位置,確定橫向移動的目標。
分析后,黑客發(fā)現(xiàn)該企業(yè)采用的是AD域來管理內(nèi)網(wǎng)計算機用戶,根據(jù)經(jīng)驗得知,域控上存儲有所有計算機用戶的賬號密碼信息,于是他決定橫向移動到域控主機。

Step 2 :【域控登錄】
一般情況下,域控主機設(shè)置有高加密型的登錄驗證方式,如果黑客能夠獲得域控主機的登錄密碼,那么他就可以偽裝成正常用戶登錄。
在采用kerberos登錄驗證的域環(huán)境中,正常用戶登錄時先輸入密碼在Kerberos服務(wù)器上進行驗證,驗證成功后,該服務(wù)器會發(fā)送給用戶一個憑證證明其合法性,用戶利用該憑證才可以登錄計算機使用內(nèi)網(wǎng)資源。
但一般情況下,域控主機的密碼不會在普通主機上留下記錄,也較難通過暴力破解的方式獲取明文密碼。
此時,黑客會在已控制的普通主機上查找與目標主機和環(huán)境相關(guān)的信息,獲知目標主機開放的端口、存在的漏洞等,然后利用該漏洞滲透目標主機獲取憑證,再使用哈希傳遞、黃金白銀票據(jù)等方式進行登錄。

盡管黑客完成了登錄步驟,但是在最終的文件獲取環(huán)節(jié)上,域控通常還有一道防線,即“權(quán)限限制”。
Step 3 : 【權(quán)限獲取】
這正是我們設(shè)置的第二層防護——對特定文件實行白名單制度,限制用戶查看權(quán)限。
這種情況下,黑客通常會通過一些提權(quán)手法來突破限制,比如系統(tǒng)溢出漏洞提權(quán)、數(shù)據(jù)庫提權(quán)、系統(tǒng)配置錯誤提權(quán)等,我們將這類手法統(tǒng)稱為“權(quán)限提升”。
橫向移動與權(quán)限提升同屬攻擊鏈的上下游位置。就攻擊效果來說,前者主要體現(xiàn)在被控制計算機的數(shù)量,后者主要體現(xiàn)在對單個計算機控制的程度,一個作用于擴大作戰(zhàn)區(qū)域,一個作用于收刮區(qū)域資源。
所以現(xiàn)在黑客離竊取我們的用戶信息文件只差最后一步了——通過權(quán)限提升的方法來獲取相應(yīng)文件的查看權(quán)限。

最終,通過橫向移動、登錄突破、權(quán)限提升的過程,黑客完成了對關(guān)鍵信息與敏感數(shù)據(jù)的獲取。除此以外,還能以域控主機為跳板,橫向移動到其它域內(nèi)主機,通過已獲取的密碼直接登錄目標主機,執(zhí)行遠程命令,完成域內(nèi)控制,進而以關(guān)鍵信息與權(quán)限為由,實施勒索行為。

# 結(jié)語?#
通過上文的攻擊實例,我們展示了一個相對簡單的“橫向移動”攻擊鏈路模型。
實際上,在橫向移動攻擊過程中,攻擊者不僅可以運用相關(guān)技術(shù)與思路訪問共享文件夾、憑證等敏感信息,也可以通過“橫向移動”的方法滲透其它主機,竊取商業(yè)數(shù)據(jù)、財務(wù)信息等。正因如此,“橫向移動”的技術(shù)與攻擊思路被廣泛應(yīng)用于網(wǎng)絡(luò)攻擊,尤其是針對企業(yè)用戶的APT(高級可持續(xù)性威脅)攻擊中。
在下一篇“橫向移動”系列文章中,我們將為大家詳細介紹“橫向移動”攻擊對于企業(yè)網(wǎng)絡(luò)安全防護造成的重大威脅。