為提供您更佳的服務,本網站使用 Cookies。當您使用本網站,即表示您同意 Cookies 技術支援。更多資訊請參閱隱私權聲明確定

bg-inner
09 月 22 日 09:30 - 10:00 Blue Team 論壇

拆解錯誤的組態設定 - 以 Active Directory 網域環境為例

多數企業大量依賴網域服務 Active Directory(AD)作為使用者與資產管理、派送軟體更新及相關統一控管機制的骨幹,在 AD 提供了豐富與多樣功能的同時,也衍生了管理者因為方便等因素設定了不當的組態設定,因而直接或間接的產生資安風險,更甚至大型的企業內網架構相對複雜,往往導致企業到入侵事件後才意識到其風險,相關的錯誤組態設定也往往無從考究。本講題將以駭客思維出發,簡要數條因不當的組態設定而使攻擊者能夠堂而皇之的取得 AD 網域控制站 Domain Controller(DC)權限的路徑,並深入剖析與演示一條大家往往會忽略的攻擊路徑,使攻擊者得以接管整個企業網域服務。

LOCATION 臺北南港展覽二館 4F 展區會議室 4B LEVEL 中階等級 SESSION TYPE 現場演講 LANGUAGE 中文
SESSION TOPIC Red TeamActive Directory SecurityEnterprise Security

SPEAKER

Mars Cheng
TXOne Networks 產品資安事件應變暨威脅研究團隊經理 / 台灣駭客協會 常務理事

Mars Cheng 目前為 TXOne Networks 產品資安事件應變暨威脅研究團隊經理,負責協調產品安全與威脅研究事宜。 過去曾於行政院國家資通安全會報技術服務中心(NCCST)擔任資安工程師,負責物聯網設備與工業控制環境之安全研析,強化政府機關與關鍵基礎設施資安防護能量。Mars 經常在國際資安會議中發表演講與授課培訓,這些會議包括 Black Hat、RSA Conference、DEFCON、FIRST、HITB、HITCON、SecTor、SINCON、ICS Cyber Security Conference Asia and USA、CYBERSEC、CLOUDSEC、VXCON 及 InfoSec Taiwan 等。並致力於分享各類型資安知識,於資安卓越中心(CCoE)計畫、國防部、經濟部、教育部、HITCON Training 及多間民間企業均有授課經驗。同時專注於 ICS/SCADA、IoT 及企業網絡安全的相關資安議題研究,至今提交了10多個 CVE 編號,並於三本 SCI 期刊中(JCR Ranking Top 20%)發表與應用密碼學相關之論文。此外,Mars也曾擔任台灣駭客年會HITCON PEACE 2022 、HITCON 2021 的總召集人及HITCON 2020 的副總召集人。

Dexter Chen
TXOne Networks 產品資安事件應變暨威脅研究團隊 資安威脅研究員

Dexter Chen 目前於 TXOne Networks 擔任資安威脅研究員,專注於滲透測試、紅隊手法及網域 ( Active Directory ) 安全。加入 TXOne前,服務於 Trend Micro 紅隊,擅長橫向移動和紅隊的 Operation Security,是一個整天專注於漏洞研究、各種攻擊手法分析及 CTF 的資安愛好者。目前持有 OSCP 和 OSWE。此外 Dexter 曾多次擔任資安課程講師,包含 HITCON Training 2021/2020, 資安卓越中心 ( CCoE ) 計畫及國防部等單位。