freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

01-内网基础知识
2021-12-26 15:20:41
所属地 上海

内网基础知识

一、什么是内网?

内网也指局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可以实现文件管理、应用软件共享、打印机共享、工作组内的历程安排、电子邮件和传真通信服务等功能。

内网是封闭型的,它可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。列如银行、学校、企业工厂、政府机关、网吧、单位办公网等都属于此类。

二、内网的常见术语

2.1 工作组

2.1.1 工作组概念

在一个大的单位内,可能有成百上千台电脑互相连接组成局域网,它们都会列在“网络(网上邻居)”内,如果这些电脑不分组,可想而知有多么混乱,要找一台电脑很困难。

为了解决这一问题,就有了“工作组”这个概念,将不同的电脑一般按功能(或部门)分别列入不同的工作组中,如技术部的电脑都列入“技术部”工作组中,行政部的电脑都列入“行政部”工作组中。你要访问某个部门的资源,就在“网络”里找到那个部门的工作组名,双击就可以看到那个部门的所有电脑了。相比不分组的情况就有序的多了,尤其是对于大型局域网络来。

处于同一交换机下的"技术部"工作组和"行政部"工作组,如下图所示。
image.png

2.1.2 如何加入/创建工作组

右击桌面上的“计算机”,在弹出的菜单出选择“属性”,点击“更改设置”,“更改”,在“计算机名”一栏中键入你想好的名称,在“工作组”一栏中键入你想加入的工作组名称。
image.png
image.png

如果你输入的工作组名称网络中没有,那么相当于新建了一个工作组,当然暂时只有你的电脑在组内。单击“确定”按钮后,Windows提示需要重新启动,重新启动之后,再进入“网络”就可以看到你所加入的工作组成员了。

2.1.3 退出工作组

只要将工作组名称改动即可。不过在网上别人照样可以访问你的共享资源。你也可以随便加入同一网络上的任何其它工作组。“工作组”就像一个可以自由进入和退出的“社团”,方便同一组的计算机互相访问。

所以工作组并不存在真正的集中管理作用, 工作组里的所有计算机都是对等的,也就是没有服务器和客户机之分的。

2.2 域

问题:假如一个公司有200台电脑,我们希望某台电脑上的账户Alan可以访问每台电脑内的资源或者可以在每台电脑上登录。那么在“工作组”环境中,我们必须要在这200台电脑的各个SAM数据库中创建Alan这个账户。一旦Alan想要更换密码,必须要更改200次!现在只是200台电脑的公司,如果是有5000台电脑或者上万台电脑的公司呢?估计管理员会抓狂。

这时候就要引入域这个概念了。

2.2.1 域的概念

域(Domain)是一个有安全边界的计算机集合(安全边界意思是在两个域中,一个域中的用户无法访问另一个域中的资源),可以简单的把域理解成升级版的“工作组”,相比工作组而言,它有一个更加严格的安全管理控制机制,如果你想访问域内的资源,必须拥有一个合法的身份登陆到该域中,而你对该域内的资源拥有什么样的权限,还需要取决于你在该域中的用户身份。

域控制器(Domain Controller,简写为DC)是一个域中的一台类似管理服务器的计算机,相当于一个单位的门卫一样,它负责每一台联入的电脑和用户的验证工作,域内电脑如果想互相访问首先都是经过它的审核。

域控制器中存在由这个域的账号、密码、属于这个域的计算机等信息构成的数据库。当计算机连接到域时,域控制器首先要鉴别这台计算机是否属于这个域,以及用户使用的登录账号是否存在、密码是否正确。如果以上信息有一项不正确,域控制器就会拒绝这个用户通过这台计算机登录。如果用户不能登录,就不能访问服务器的资源。

域控制器是整个域的通信枢纽,所有的权限身份都在域控制器上进行,也就是说,域内所有用来验证身份的账号和密码的 散列值都保存在域控制器中。

2.2.2 域的分类
  1. 单域

通常,在一般的具有固定地理位置的小公司里,建立一个域就可以满足所需。
一般在一个域内要建立至少两个域服务器,一个作为DC,一个是备份DC。如果没有第二个备份DC,那么一旦DC瘫痪了,则域内的其他用户就不能登陆该域了,因为活动目录的数据库(包括用户的帐号信息)是存储在DC中的。而有一台备份域控制器(BDC),则至少该域还能正常使用,期间把瘫痪的DC恢复了就行了。

  1. 父域和子域

出于管理及其他一些需求,需要在网络中划分多个域,第一个域称为父域,各分部的域称为该域的子域。
比如一个大公司,它的不同分公司在不同的地理位置,则需父域及子域这样的结构。
如果把不同地理位置的分公司放在同一个域内,那么他们之间信息交互(包括同步,复制等)所花费的时间会比较长,而且占用的带宽也比较大。(因为在同一个域内,信息交互的条目是很多的,而且不压缩;而在域和域之间,信息交互的条目相对较少,而且压缩。)
还有一个好处,就是子公司可以通过自己的域来管理自己的资源。
还有一种情况,就是出于安全策略的考虑,因为每个域都有自己独有的安全策略。比如一个公司的财务部门希望能使用特定的安全策略(包括帐号密码策略等),那么可以将财务部门做成一个子域来单独管理。

  1. 域树

域树指若干个域通过建立信任关系组成的集合。一个域管理员只能管理本域的内部,不能访问或者管理其他的域,两个域之间相互访问则需要建立信任关系(Trust Relation)。

信任关系是连接在域与域之间的桥梁。域树内的父域与子域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理,以及相互通信和数据传输。

在一个域树中,父域可以包含很多子域,子域是相对父域来说的,指域名中的每一个段。各子域之间用点号隔开,一个"."代表一个层次。放在域名最后的子域称为最高级子域或一级域,它前面的子域称为二级域。例如,域asia.abc.com的级别比域abc.com低(域asia.abc.com有两个层次,而域abc.com只有一个层次)。再如,域cn.asia.abc.com的级别比域abc.cm低。可以看出,子域只能使用父域作为域名的后缀,也就是说在一个域树中,域的名字是连续的,如下图所示。
image.png

  1. 域森林

域森林指若干个域树通过建立信任关系组成的集合。例如,再一个公司兼并其他公司的场景中,某公司使用域树abc.com,被兼并的公司本来有自己的域树abc.net(或者在需要为被兼并公司建立自己特色的域树时),域树abc.net无法挂在域树abc.com下。所以,域树abc.com与域树abc.net之间需要通过简历信任关系来构成域森林。可以通过域树之间建立的信任关系来管理和使用整个森林中的资源,从而又保持了原有域自身原有的特性。
image.png

  1. 域名服务器

DNS域名服务器是进行域名(domain name)和与之相对应的IP地址 (IP address)转换的服务器。

在域树的介绍中,可以看到域树中的域的名字和DNS域的名字非常相似,实际上域的名字就是DNS域的名字,因为域中的计算机使用DNS来定位域控制器和服务器以及其他计算机、网络服务等。

一般情况下,我们在内网渗透时就通过寻找DNS服务器来定位域控制器,因为通常DNS服务器和域控制器会处在同一台机器上

2.2.3 活动目录

活动目录(Active Directory)是域环境中提供目录服务的组件。

目录是什么?目录就是存储有关网络对象(如用户、组、计算机、共享资源、打印机和联系人等)的信息。目录服务是帮助用户快速准确的从目录中查找到他所需要的信息的服务。

如果将企业的内网看成是一本字典,那么内网里的资源就是字典的内容,活动目录就相当于字典的索引。即活动目录存储的是网络中所有资源的快捷方式,用户通过寻找快捷方式而定位资源。

在活动目录中,管理员可以完全忽略被管理对象的具体地理位置,而将这些对象按照一定的方式放置在不同的容器中。由于这种组织对象的做法不考虑被管理对象的具体地理位置,这种组织框架称为“逻辑结构”。

活动目录的逻辑结构就包括上面讲到的组织单元(OU)、域(domain)、域树(tree)、域森林(forest)。在域树内的所有域共享一个活动目录,这个活动目录内的数据分散地存储在各个域内,且每一个域只存储该域内的数据。例如,可以为甲公司的财务科、人事科、销售科各建一个域,因为这几个域同属甲公司,所以可以将这几个域构成域树由甲公司管理,而甲、乙、丙公司隶属于X集团,那么将可以将这三家公司构成域森林由X集团进行管理。因此,X集团就可以按照"X集团(域森林)-> 子公司(域树)-> 部门(域)-> 员工"的方式对网络进行层次分明的管理。活动目录AD这种层次结构,可以使得企业网络具有极强的可扩展性,便于组织、管理及目录定位。

活动目录主要提供以下功能:

  • 帐号集中管理,所有帐号均存在服务器上,方便对帐号的重命令/重置密码。

  • 软件集中管理,统一推送软件,统一安装网络打印机等。利用软件发布策略分发软件,可以让用户自由选择安装软件。

  • 环境集中管理,利用AD可以统一客户端桌面,IE,TCP/IP等设置。

  • 增强安全性,统一部署杀毒软件和扫毒任务,集中化管理用户的计算机权限、统一制订用户密码策略等,可监控网络,资料统一管理。

  • 更可靠,更少的宕机时间。如:利用AD控制用户访问权限,利用群集、负载均衡等技术对文件服务器进行容灾设定,更可靠,宕机时间更少。

  • 活动目录为Microsoft统一管理的基础平台,其它isa,exchange,sms等服务都依赖于这个基础平台。

2.2.4 AD和DC的区别

如果网络规模较大,我们就会考虑把网络中的众多对象:计算机、用户、用户组、打印机、共享文件等,分门别类、井然有序地放在一个大仓库中,并做好检索信息,以利于查找、管理和使用这些对象(资源)。这个有层次结构的数据库,就是活动目录数据库,简称AD库。

那么我们应该把这个数据库放在哪台计算机上呢?规定是这样的,我们把存放有活动目录数据库的计算机就称为DC。所以说我们要实现域环境,其实就是要安装AD,当内网中的一台计算机安装了AD后,它就变成了DC(用于存储活动目录数据库的计算机)。

现在就可以解决1.1.2中提出的问题,若Alan想要在域环境中创建账号登录或是修改账户密码时,只需要在活动目录中更改一次即可。

2.2.5 安全域的划分

安全域划分的目的是将一组安全等级相同的计算机划入同一个网段内,这一网段内的计算机拥有相同的网络边界,在网络边界上采用防火墙部署来实现对其他安全域的NACL(网络访问控制策略),允许哪些IP访问此域、不允许哪些访问此域;允许此域访问哪些IP/网段、不允许访问哪些IP/网段。使得其风险最小化,当发生攻击时可以将威胁最大化的隔离,减少对域内计算机的影响。

一个典型的中小型内网的安全域划分,如下图所示,一个虚线框表示一个安全域(也是网络的边界,一般分为DMZ和内网),通过硬件防火墙的不通端口实现隔离。
image.png

通过一张思维导图来具体介绍一下安全域的划分情况。
image.png

简单介绍一下鱼叉攻击和水坑攻击:

  • 鱼叉攻击是指一种源于亚洲与东欧只针对特定目标进行攻击的网络钓鱼攻击。由于鱼叉式网络钓鱼锁定之对象并非一般个人,而是特定公司、组织之成员,故受窃之数据已非一般网络钓鱼所窃取之个人资料,而是其他高度敏感性资料,如知识产权及商业机密。

  • 水坑攻击(Watering hole)是一种计算机入侵手法,其针对的目标多为特定的团体(组织、行业、地区等)。攻击者首先通过猜测(或观察)确定这组目标经常访问的网站,并入侵其中一个或多个,植入恶意软件。最后,达到感染该组目标中部分成员的目的。

2.2.6 域中计算机的分类

在域结构的网络中,计算机的身份是不平等的。可分为:

  • 域控制器

  • 成员服务器

  • 客户机

  • 独立服务器

各计算机的具体作用如下:
image.png

2.2.7 域内权限解读

这里我们将介绍一下域相关内置组的权限,包括域本地组、全局组、通用组的概念和区别,以及几个比较重要的内置组权限。

组(group)是用户账号的集合通过像一组用户分配权限,就可以不必向每个用户分别分配权限。例如,管理员在日常工作中,不必为每个用户账号设置独特的访问权限,只需要将用户账号放到对应的安全组中。管理员通过判断安全组访问权限,就可以为所有加入安全组的用户账号配置同样的权限。使用安全组而不是单个的用户账号,可以大大简化网络 维护和管理工作。

域本地组,多域用户访问单域资源(访问同一个域)。可以从任何域添加用户账户、通用组和全局组,只能在其所在域内指派权限。域本地组不能嵌套于其他组中。它主要是用于授予位于本域资源的访问权限。

全局组,单域用户访问多域资源(必须是同一个域里面的用户)。只能在创建该全局组的域上进行添加用户和全局组,可以在域林中的任何域中指派权限,全局组可以嵌套在其他组中。

通用组,通用组成员来自域林中任何域中的用户账户、全局组和其他的通用组,可以在该域林中的任何域中指派权限,可以嵌套于其他域组中。非常适于域林中的跨域访问。

  • 记忆方法:

    • 域本地组:来自全林用于本域

    • 全局组:来自本域作用于全林

    • 通用组:来自全林用于全林

  • A-G-DL-P策略

    • A(account),表示用户账号

    • G(Global group),表示全局组

    • U(Universal group),表示通用组

    • DL(Domain local group),表示域本地组

    • P(Permission 许可),表示资源权限。

    • A-G-DL-P策略是将用户账号添加到全局组中,将全局组添加到域本地组中,然后为域本地组分配资源权限。按照AGDLP的原则对用户进行组织和管理起来更容易。

    • 在AGDLP形成以后当给一个用户某一个权限的时候,只要把这个用户加入到某一个本地域组就可以了。

    • 这里举个例子:

      • 比如: 有两个域, A和B, A中的3个财务人员和B中的4个财务人员都需要访问A中的“FINA”文件夹。这时, 可以在A中建一个DL, 因为DL的成员可以来自所有的域, 然后把这8个人都加入这个DL, 并把FINA的访问权赋给DL。这样做的坏处是什么呢?因为DL是在A域中, 所以管理权也在A域, 如果B域中的4个人变成6个人, 那只能B域管理员通知A域管理员, 将DL的成员做一下修改, A域的管理员太累了。

      • 这时候, 我们改变一下, 在A和B域中都各建立一个全局组(G), 然后在A域中建立一个DL, 把这两个G都加入A域中的DL中, 然后把FINA的访问权赋给DL。哈哈, 这下两个G组都有权访问FINA文件夹了, 是吗?组嵌套造成权限继承嘛!这时候, 两个G分布在A和B域中, 也就是A和B的管理员都可以自己管理自己的G啦, 只要把那3个人和4个人加入G中, 就可以了!以后有任何修改, 都可以自己做了, 不用麻烦A域的管理员!这就是A-G-DL-P。

    • 在安装域控制器时系统会自动生成一些组,称为内置组。内置组定义了一些常用的权限。通过将用户添加到内置中,可以使用户获得相应的权限。

"Active Directory用户和计算机"控制台窗口的"Builtin"和"Users"组织单元中的组就是内置组,内置的域本地组在"Builtin",如下图所示。
image.png
image.png

下面列举一些本地域组、全局组、通用组比较重要的权限,如下图所示。

image.png
image.png

# 渗透测试 # 内网渗透
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录