Credentialed Scans für Active Directory Schwachstellen Active Directory Schwachstellenanalyse mit Nessus und OpenVAS
Domänencontroller bündeln Authentifizierung, Verzeichnisdienste und Vertrauensbeziehungen und sind damit bevorzugte Angriffsziele. Schwachstellenscanner wie Nessus und OpenVAS liefern mit Credentialed Scans belastbare Einblicke in Konfiguration, Patchstand und kryptografische Parameter. Eine automatisierte Report-Pipeline über ELK, Zabbix und StackStorm ermöglicht kontinuierliche Sicherheitsbewertung.
Domänencontroller sind über Kerberos, LDAP, DNS, SMB, RPC und dem Global Catalog im lokalen Netzwerk zur Verfügung. Schwachstellenprüfung liefert verwertbare Ergebnisse nur mit präziser Zielauswahl, konsistenten Scanprofilen und belastbaren Credentials. Nessus und OpenVAS decken dabei zwei Arbeitsmodi ab, ein schneller Netzwerkblick ohne Logon und ein Credentialed Scan mit Zugriff auf Patchstand, lokale Richtlinien, Dienste und Registry.
Zielfokus für Domänencontroller und AD-Dienste
Ein Scanprofil benötigt feste Targets. In unserem Beispielnetzwerk 10.0.0.0/16 liefert ein Portfilter eine belastbare Vorauswahl für Domänencontroller-Kandidaten. Der Fokus liegt auf 88, 389, 636, 53, 445, 135, 3268, 3269. Eine Targetliste entsteht aus einem Lauf, der nur Hosts mit offenen AD-Ports ausgibt. Das kann zum Beispiel mit nmap erfolgen:
Melden Sie sich an oder registrieren Sie sich und lesen Sie weiter
Um diesen Artikel vollständig lesen zu können, müssen Sie registriert sein. Die kostenlose Registrierung bietet Ihnen Zugang zu exklusiven Fachinformationen.
Sie haben bereits ein Konto? Hier einloggen