私は、コンピュータがどのように識別され、Windowsドメインへのアクセスが許可されるかについて、頭を抱えています。より具体的には、何らかのメカニズムがコンピュータの身元を偽造することを本当に防ぐのを防ぐのかどうかを私は自分自身に尋ねてきました、そしてそうであれば、どのようにですか?
既にドメイン上にあるコンピューターに完全にアクセスできると仮定すると、ドメインコントローラーが識別のために依存する情報はすべて、別のコンピューターに複製できると考えています。
(私が理解しているように、ドメイン内のコンピューターを識別するのは1つのLSA共有シークレットです。 このTechnetブログ によると、LSA共有シークレットは復号化して抽出できます。)
この答え によるワイプされたコンピューターのドメインへの再参加に関するサーバーフォールトに関する質問と、ここでは情報セキュリティについて これ 同様トピックでは、Windowsドメイン内の既存のIDでさえもコンピュータに想定させることは不可能です。
これが本当なら、この防止メカニズムの背後にある原理を知りたいのですが。上記のリンクから私への回答には、十分な洞察が含まれていません。
上記の主張が偽であり、実際に適切な状況でドメイン上のコンピューターのIDを偽造することが可能である場合、要約するとどのようなステップが含まれるかを知りたいと思います。
手伝ってくれてありがとうございます。
ワークステーションがドメインに参加すると、次のことが起こります。
psgetsid
でチェックされる場合があります)は関連するパスワードとともにドメインに保存されます(パスワードは任意のユーザーとしてunicodepwd
に保存されます)パスワード、 https://technet.Microsoft.com/en-us/magazine/ff848710.aspx )を参照マシンはパスワードをHKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets\$MACHINE.ACC
に保存します。 NT AUTHORITY\SYSTEM
のみがこのハイブにアクセスできます。ローカル管理者も持っていません(レジストリのアクセス許可ではありません。Windowsでハードコードされているためです)。
DCとワークステーションは定期的にパスワードを変更します。面白いですが、古いパスワードもそこに保存されています(oldVal
サブキー)。パスは手動でリセットできます: https://support.Microsoft.com/en-us/kb/260575
このプロセスは次のとおりです: https://blogs.technet.Microsoft.com/askds/2009/02/15/machine-account-password-process-2/
アカウントのすべてのパスワードはHKEY_LOCAL_MACHINE\SECURITY\Policy\Secrets
に保存され、NT AUTHORITY\SYSTEM
のみがこのHiveにアクセスできるため、記事の人物はpowershellを使用して、このアカウントへのプロセスを偽装しました。 psexec -i -s cmd.exe
でも同じことができ、そこからregedit
が起動します。 $MACHINE.ACC
を開き、CurrVal
を確認します。
このHiveには、各アカウントのセキュリティ権限に関する情報も保存されます。これはすべてローカルセキュリティポリシーの一部です( https://msdn.Microsoft.com/en-us/library/windows/desktop/ms721785(v = vs.85).aspx )lsass.exe
によって管理されています。
したがって、PCを偽造するには、少なくとも少なくともができる必要があります。
NT AUTHORITY\SYSTEM
として実行できる(ローカル管理者であり、psexec
のようなツールを使用する)$MACHINE.ACC
からパスワードを読み取りますpsgetsid
を使用)そして別のマシンで
その名前とSIDを変更します(sysprep
が使用される可能性がありますが、sidを設定できるか、ランダムに選択されるかは不明です。 https://blogs.technet.Microsoft.com/markrussinovich/2009/11/03/the-machine-sid-duplication-myth-and-why-sysprep-matters / )
$MACHINE.ACC
のパスワードを設定します
PCを偽造するのに十分かどうかはわかりませんが、これは簡単に見えません。少なくとも、システムを偽装するには別のPCのローカル管理者権限が必要であり、このアクセス権を決して与えない優れたITが必要です。