Blog

BitLocker umgehen ohne Schraubenzieher: bitpixie und was du dagegen tun kannst

BitLocker bitpixie Angriff – TPM-only Modus, Pre-Boot-Authentifizierung, PCR-Validation

BitLocker ist bei Windows-Client-Pentests immer ein Thema. Damit die Vollverschlüsselung nicht einfach umgangen werden kann, muss BitLocker sicher konfiguriert sein.

Es gibt tatsächlich eine Schwachstelle, über die sich BitLocker ohne Spezial-Hardware ausnutzen lässt – und die kann im Prinzip jeder anwenden. In diesem Beitrag geht es um den Angriff bitpixie, warum der Standardmodus von BitLocker anfällig ist und was du dagegen tun kannst.

Hashes auslesen in Windows 11 24H2

lsass.exe Hash-Dump Windows 11 24H2 – Passwort-Hashes auslesen, Tool-Anpassung

In diesem Blogpost beschreibe ich, wie ich es in Windows 11 24H2 geschafft habe, Passwort-Hashes aus dem lsass.exe Prozessspeicher auszulesen. Da diese Version beim Schreiben dieses Posts noch sehr neu war, sind manche der Probleme auch der fehlenden Tool-Unterstützung geschuldet und sollten in Zukunft behoben sein. Dieser Post kann aber auch helfen, die Tools für spätere Windows-Versionen anzupassen.

Active Directory Tiering: Terminalserver und Helpdesk

Active Directory Tiering – Terminalserver Tier 2, Helpdesk-Gruppe Fehlkonfiguration

In diesem Blogpost werde ich kurz auf 2 oft übersehene Schwachstellen und Fehlkonfigurationen im Active Directory Tiering Modell eingehen. Konkret werde ich auf die Fehlbehandlung von Terminalserver und Helpdesk Usergruppe eingehen.

UAC Bypass

User Account Control (UAC) – was ist UAC, wie umgehen, Gegenmaßnahme Always Notify

Was sehen wir in dem Foto? Die Einstellungen für User Account Control (UAC). Aber was ist das eigentlich und wie kann man es umgehen?

BloodHound Einführung für Admins

BloodHound Einführung – Attack Paths im Active Directory für Admins visualisieren

BloodHound ist ein Tool, das von Pentestern und Red Teamern entwickelt wurde, um Angriffswege im Active Directory besser zu finden und zu visualisieren. Das heißt aber nicht, dass es nicht auch von Admins oder dem Blue Team sinnvoll verwendet werden kann.

CheckPoint Schwachstelle mit einem einfachen Kommando ausnutzen

CVE-2024-24919 CheckPoint VPN Gateway – Exploit und extrahierbare Informationen

Diese Woche wurde eine Schwachstelle im CheckPoint VPN Gateway bekannt (CVE-2024-24919). Leider gibt CheckPoint uns nur wenige Informationen über die Auswirkungen der Schwachstelle. Das möchte ich ändern! Ich werde zeigen, wie die Schwachstelle ausgenutzt werden kann und welche Informationen ein Angreifer auslesen kann.

Active Directory Passwortrichtlinie

Active Directory Passwortrichtlinie – NIST vs. Microsoft, Empfehlung und Group Policy Einstellungen

Eine gute Passwortrichtlinie für das Active Directory festzulegen, ist leider schwierig. Dies liegt auch daran, dass es mehrere Best Practices gibt, die sich teilweise widersprechen. In diesem Beitrag werde ich versuchen, auf die verschiedenen Best Practices einzugehen und meine eigene Empfehlung abzugeben.

Kernaussagen: NIST empfiehlt mindestens 8 Zeichen, keine Komplexitätsregeln und keine erzwungene Rotation; Microsofts AD-Empfehlung weicht davon ab. VidraSec-Empfehlung: Minimum 10 Zeichen, Komplexität aus, maximale Passwortalter auf „Unbegrenzt“, Passworthistorie aus; zusätzlich Blockliste schwacher Passwörter und wo möglich MFA (z. B. Windows Hello for Business).

Hyper-V und Kali Linux: Performance von Linux-Guests verbessern

Hyper-V Linux-Gast Performance – UI responsiver machen, nahe VMware Workstation

Despite Hyper-V’s impressive performance, its GUI can feel sluggish compared to direct interaction on your host. Finding a solution to this was challenging, as resources were scarce. This post outlines how to configure Hyper-V and Linux virtual machines for a more responsive UI, achieving a performance level comparable to VMware Workstation.

BitLocker absichern: Initiales Setup und Absicherung gegen Angriffe

BitLocker einrichten und absichern – Vollverschlüsselung, Angriffe, Pre-Boot-Authentifizierung

Erstens: Was genau ist BitLocker? BitLocker ist die Vollfestplattenverschlüsselung von Microsoft. Es gibt zwar alternative Lösungen von anderen Unternehmen, aber meine Erfahrung zeigt, dass BitLocker für die meisten Unternehmen heute die bevorzugte Wahl ist. Die Gründe dafür sind einfach: Es ist gratis und lässt sich nahtlos in Active Directory und EntraID integrieren.

Dieser Artikel führt durch die Einrichtung von BitLocker und befasst sich auch mit einigen potenziellen Angriffen auf BitLocker und bietet Einblicke in seine Sicherheitsfunktionen.