Credentialed Scans für Active Directory Schwachstellen
Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS

Von Thomas Joos 5 min Lesedauer

Domänen­controller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwach­stellen­scanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.

Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch.(Bild: ©  Stefan - stock.adobe.com)
Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch.
(Bild: © Stefan - stock.adobe.com)

Domänen­controller sind über Kerberos, LDAP, DNS, SMB, RPC und dem Global Catalog im lokalen Netzwerk zur Verfügung. Schwach­stellen­prüfung liefert verwertbare Ergebnisse nur mit präziser Zielauswahl, konsistenten Scanprofilen und belastbaren Credentials. Nessus und OpenVAS decken dabei zwei Arbeitsmodi ab, ein schneller Netzwerkblick ohne Logon und ein Credentialed Scan mit Zugriff auf Patchstand, lokale Richtlinien, Dienste und Registry.

Zielfokus für Domänen­controller und AD-Dienste

Ein Scanprofil benötigt feste Targets. In unserem Beispielnetzwerk 10.0.0.0/16 liefert ein Portfilter eine belastbare Vorauswahl für Domänen­controller-Kandidaten. Der Fokus liegt auf 88, 389, 636, 53, 445, 135, 3268, 3269. Eine Targetliste entsteht aus einem Lauf, der nur Hosts mit offenen AD-Ports ausgibt. Das kann zum Beispiel mit nmap erfolgen: