Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound

Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound

Представьте, что вы можете видеть невидимые связи в вашей инфраструктуре Active Directory, выявлять сложные последовательности атак и устранять их до того, как они приведут к инцидентам. Утилита BloodHound делает это реальностью! В этой книге вы познакомитесь с мощным инструментом, который использует графовую базу данных Neo4j и язык запросов Cypher, чтобы дать вам полный контроль над вашей системой безопасности.

С помощью этой книги вы сможете освоить интерфейсы BloodHound и расширять его функционал для решения специфических задач вашей организации, научитесь писать эффективные запросы на языке Cypher для выявления скрытой опасности, визуализировать все опасные связи между объектами Active Directory и планировать действия по их устранению.

Не важно, специалист вы по безопасности, аудитор или участник Red Team, эта книга даст вам все необходимые знания для проведения глубокого анализа защищенности Active Directory и выявления потенциальных атак.

Необходимо помнить, что не только пользователи могут иметь права локального администратора на хосте, но и компьютеры.

Зачем читать

• Получите глубокое понимание того, что такое BloodHound, и возможность создать инструмент по своему желанию.

• Научитесь использовать SharpHound для сбора информации и анализировать результаты в Neo4j.

• Реальные примеры и практические сценарии анализа безопасности Active Directory.

Интересно, что при очистке базы данных в браузере neo4j остаются ссылки на свойства объектов и названия связей.

Вы узнаете

Научитесь эффективно использовать один из самых мощных инструментов для анализа и повышения безопасности Active Directory, получите практические знания и примеры, которые помогут выявлять и предотвращать сложные киберугрозы.

Cypher – достаточно свободный язык запросов, одинаковых результатов можно добиться разными путями.

Для кого

Книга предназначена для специалистов и аудиторов информационной безопасности, IT-специалистов и разработчиков.

Жанры: Программирование, Информационная безопасность
Цикл: Не является частью цикла
Год публикации: 2025

Читать онлайн Идём по киберследу: Анализ защищенности Active Directory c помощью утилиты BloodHound


Знак информационной продукции (Федеральный закон № 436-ФЗ от 29.12.2010 г.)



Редактор: Евгения Якимова

Руководитель проекта: Анна Туровская

Арт-директор: Татевик Саркисян

Корректоры: Наташа Казакова, Елена Сербина

Верстка: Белла Руссо


Все права защищены. Данная электронная книга предназначена исключительно для частного использования в личных (некоммерческих) целях. Электронная книга, ее части, фрагменты и элементы, включая текст, изображения и иное, не подлежат копированию и любому другому использованию без разрешения правообладателя. В частности, запрещено такое использование, в результате которого электронная книга, ее часть, фрагмент или элемент станут доступными ограниченному или неопределенному кругу лиц, в том числе посредством сети интернет, независимо от того, будет предоставляться доступ за плату или безвозмездно.

Копирование, воспроизведение и иное использование электронной книги, ее частей, фрагментов и элементов, выходящее за пределы частного использования в личных (некоммерческих) целях, без согласия правообладателя является незаконным и влечет уголовную, административную и гражданскую ответственность.


© Неверов Д., 2024

© Оформление. ООО «Альпина ПРО», 2025

* * *

Вступление

Утилита BloodHound – популярный инструмент для проведения оценки защищенности Active Directory. BloodHound использует графовую базу данных neo4j и язык запросов Cypher, что позволяет увидеть небезопасные связи между объектами, которые не очевидны при обычном линейном рассмотрении. В книге приводятся интерфейсы BloodHound и базы данных neo4j. Также мы знакомимся с языком запросов Cypher на реальных примерах, а в завершение рассматриваем, как можно расширить функционал BloodHound, чтобы повысить эффективность утилиты.

01. Общая информация и настройка лаборатории

Любой проект начинается со сбора и анализа информации, и проекты по наступательной безопасности не исключение. Можно сказать, что это один из самых важных этапов проекта: качество собранной информации позволит эффективно выполнить поставленные задачи и уменьшить количество потраченного времени.

В результате сбора информации мы получаем большой объем данных, который необходимо изучить и извлечь важное содержание. В линейных строковых данных не всегда можно эффективно определить связи между двумя объектами. Визуализация данных в виде графов помогает определить связь между двумя объектами и показать причину возникновения этой связи. Также графы помогают определить дальнейшие шаги при выполнении работ.

Графы можно рисовать на бумаге или в приложениях (например, visio), но при использовании этого метода могут быть упущены некоторые связи. Существуют инструменты, которые на основе полученных данных могут показать связи между объектами, даже если эти связи на первый взгляд неочевидны. Среди них Adelante[1], Ping Castle[2] и BloodHound[3]. Именно о BloodHound эта книга.

Что такое BloodHound

BloodHound состоит из трех элементов:

1. BloodHound – это одностраничное веб-приложение, написанное на Java Script; при создании приложения используется Linkurious. Для компиляции используется Electron.

2. Neo4j – база данных для хранения информации, в которой используется язык запросов Cypher.

3. SharpHound – сборщик информации из Active Directory.

BloodHound использует теорию графов, чтобы показать скрытые и часто непреднамеренные связи в среде Active Directory или Azure.

Область применения

Наступательная безопасность: специалисты по информационной безопасности могут использовать BloodHound для обнаружения очень сложных последовательностей атак, которые обычным способом невозможно быстро обнаружить.

Кроме наступательной безопасности этот инструмент может использоваться и в других областях для обеспечения безопасности, например:


Вам будет интересно
«PowerShell на максималках: Автоматизируй или умри» – это книга, которая поможет вам превратить рутинные задачи администрирования и DevOps в простые, но мощные автоматизированные процессы. Вас ждет глубокое погружение в мир PowerShell – от основных командлетов и работы с файлами до сложных сценариев интеграции с веб-сервисами, API и DevOps-инструментами. Автор последовательно раскрывает темы, начиная с базовых принципов и заканчивая созданием собственных командлетов и модулей, чтобы вы могли пол...
Читать онлайн
Комплексное руководство для тех, кто стремится освоить ключевые архитектуры нейронных сетей и эффективно применять их на практике. Книга охватывает такие современные подходы, как трансформеры, автокодировщики и генеративно-состязательные сети (GANs), углубляясь в механизмы их работы, особенности применения и роль в современных задачах. Особое внимание уделено практическим методам оптимизации и обучения, что позволяет не только понять принципы работы моделей, но и улучшить их производительность, ...
Читать онлайн
От анализа больших данных и машинного обучения до автоматизации рутинных процессов и создания интерактивных визуализаций – эта часть станет вашим практическим путеводителем.Вы узнаете, как распределенно обрабатывать данные с помощью Dask и PySpark, строить динамические дашборды с Plotly и Dash, оптимизировать производительность моделей с Cython, и разрабатывать высоконагруженные приложения с использованием Asyncio и CUDA.Кроме того, особое внимание уделено автоматизации задач, включая парсинг да...
Читать онлайн
В книге «Секреты шифров: Путеводитель в мир криптографии» вы отправитесь в захватывающее путешествие по миру секретных кодов и сложных алгоритмов. От древних свитков с зашифрованными посланиями до современных квантовых вычислений, эта книга раскрывает тайны, которые веками хранились под замком молчания.Начав с античных шифров и первых кодов, вы погрузитесь в развитие криптографии через Средневековье и до наших дней. Узнайте о шифре Цезаря и шифрах Виженера, откройте для себя механические устройс...
Читать онлайн
Подробное Руководство: 100 легких и доступных способов заработка на нейронных сетях, которые вы можете начать использовать уже сегодня!...
Читать онлайн
Приготовьтесь отправиться в увлекательное путешествие в мир программирования с книгой «Python с нуля: Ваша первая программа». Независимо от того, кто вы – новичок, желающий освоить основы программирования или опытный профессионал, стремящийся обновить свои навыки, эта книга станет вашим надёжным спутником и наставником.С первых страниц вы окунётесь в историю и эволюцию Python, узнаете, как правильно установить и настроить среду разработки. Книга детально освещает каждую тему: от работы с основны...
Читать онлайн
В мире стремительных технологических изменений программисты становятся архитекторами будущего. "Код будущего: Как стать разработчиком завтрашнего дня" – это ваше руководство к новым профессиональным вершинам. Узнайте, почему программирование уже сегодня является ключом к успешной карьере, и как изменяющиеся технологии диктуют новые требования к специалистам.Книга предлагает всесторонний взгляд на индустрию, начиная от выбора языка программирования и освоения алгоритмов, до контейнеризации и обла...
Читать онлайн
В мире, где машины становятся неотъемлемой частью повседневной жизни, понимание их возможностей и их развития становится необходимым навыком. "Как научить робота думать: Путеводитель для начинающих программистов" – это доступное введение в сложный мир искусственного интеллекта и машинного обучения. Эта книга красноречиво раскрывает тайны создания алгоритмов и программирования, ведя читателя от основ логики до разработки сложных моделей, способных принимать решения. Каждая глава – это шаг на пути...
Читать онлайн
Ростово-Ярославская земля славна и богата святыми угодниками Божиими. Давно, в XV веке, там жил святитель Трифон, епископ Ростовский, в XVI столетии – преподобный Иринарх. Святостью жизни, любовью к Богу и людям, христианскими подвигами заслужили они у Господа дар чудотворения. Но не только в те далекие времена исцеляли они больных, помогали людям во всех их нуждах, совершали чудеса… Наша повесть рассказывает о том, как с пятнадцатилетним мальчиком Алешей, который по стечению обстоятельств попал...
Читать онлайн
Для Эрдаса настали темные времена. Захватчики вот-вот освободят Великого Ково и завоюют весь мир. Абеке и Мейлин томятся в плену в ожидании неминуемой смерти. Небольшой отряд под предводительством Тарика готовится противостоять врагу. Но сумеет ли горстка храбрецов остановить Пожирателя? Новые друзья и новые, страшные недруги. Кто победит в схватке, цена которой – жизнь миллионов?.....
Читать онлайн
«Бизнес-аналитика без мусора: Как делать отчёты, которые реально работают» – это незаменимое руководство для тех, кто хочет создавать отчёты, способные привнести реальную пользу бизнесу. Автор просто и доступно объясняет, зачем нужна аналитика, как её правильно применять и каких ошибок следует избегать. Вы узнаете, как определять цели отчёта, понимать аудиторию, грамотно собирать и анализировать данные, а главное – превращать сухие цифры в мощные инсайты, ведущие к результатам.Эта книга научит в...
Читать онлайн
Как выстроить идеальные отношения с людьми, от которых зависит успех вашего проекта? Книга «Матрица стейкхолдеров: Расставляем игроков, чтобы не завалить проект» – руководство по созданию мощного инструмента управления, способного сделать любой проект максимально продуктивным. Вы узнаете, кто такие стейкхолдеры, как правильно их идентифицировать, подчеркивать их интересы и выстраивать структуры взаимодействия на основе матрицы. Автор проводит читателя через все этапы создания и использования мат...
Читать онлайн