iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
Hm... Die #Linux-Büchse ist im AD, man kann sich gegen das AD authentifizieren - aber im Gegensatz zu den Window-Schüsseln dauert es ewig ewig, bis ein "OK!" zurück kommt.
Kritischer Designfehler in delegierten Managed-Service-Accounts in Windows-Server-2025
#ActiveDirectory #Cybersecurity #EntraID #GoldendMSA #Identität #Identitätssicherheit #ManagedService #Schwachstelle @Semperis #WindowsServer2025
Ende des Frühbuchertarifs: Sicheres Windows-Netz mit Tiering und PAWs
Wer ein Active Directory betreibt, sollte Ebenen trennen und gesicherte Admin-Workstations nutzen. Dieses Webinar gibt praktische Hilfe bei der Umsetzung.
Product showcase: Enzoic for Active Directory https://www.helpnetsecurity.com/2025/07/16/product-showcase-enzoic-for-active-directory/ #ActiveDirectory #Productshowcase #cybersecurity #credentials #monitoring #Don'tmiss #passwords #Hotstuff #Enzoic #policy #News
Weak or compromised passwords are still one of the most common ways attackers get into an organisation’s network.
That’s why running password audits in Active Directory is so important. But smaller companies often don’t have the time, budget, or resources to do them regularly.
Our latest blog post gives you a step-by-step guide to run a proper password audit using free tools available online.
Read here: https://www.pentestpartners.com/security-blog/how-to-conduct-a-password-audit-in-active-directory-ad/
Why do audits and training matter?
Without regular audits to spot gaps, and proper staff training on how to create strong, secure passwords, breaches can and do happen. Technical tools alone won’t stop them.
In most cases, the weakest part of the system isn’t the technology, it’s the people using it. That’s why it is important to train users on how to set strong passwords, which can then be audited.
Powershell - Export all members of all AD Security Groups to CSV | https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2635 | #Guide #Microsoft #Powershell #Windows#PowershellScripting #ActiveDirectory #SecurityGroups #CSVExport #AutomatingTasks #DataManagement #ITProfessionals #Coding #SystemAdministration #TechSolutions
https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2635
Powershell - Export all members of all AD Security Groups to CSV | https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2634 | #Guide #Microsoft #Powershell #Windows#PowershellScripting #ActiveDirectory #SecurityGroups #CSVexports #ITadministration #Automation #Coding #Scripting #SysAdmin #DataManagement
https://techygeekshome.info/powershell-export-all-members-of-all-ad-security-groups-to-csv/?fsp_sid=2634
Eine Frage an die #selfhosting Community: wer nutzt einen #Verzeichnisdienst und wenn ja, wofür und welchen? Ich denke seit Jahren darüber nach, endlich einen Samba4 DC aufzusetzen, lasse es aber immer wieder, weil ich Sorge habe, mir einen potenziellen Single Point of Failure einzubauen...
#ldap #samba #activedirectory
SCCM - Active Directory Security Group Query for User Collection | https://techygeekshome.info/sccm-active-directory-security-group-query-for-user-collection/?fsp_sid=2364 | #Guide #Microsoft #Query #SCCM #SQL#SCCMTech #ActiveDirectory #SecurityGroupQuery #UserCollection #MastodonTech #ITSecurity #MicrosoftSCCM #ADQuery #NetworkSecurity #SCCMUserCollection
https://techygeekshome.info/sccm-active-directory-security-group-query-for-user-collection/?fsp_sid=2364
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
CyMaIS: Nahtlose LDAP-AD-Kompatibilität via Keycloak für Ihre hybride Open-Source-Infrastruktur
In vielen Unternehmen koexistieren proprietäre Microsoft-Umgebungen und der Wunsch nach offenen, lizenzfreien Lösungen. CyMaIS schließt diese Lücke durch eine vollständige LDAP-AD-Kompatibilität: Bestehende Active-Directory-Infrastrukturen bleiben intakt, während Open-Source-Dienste nahtlos angebunden werden können. Mit der Integration von Keycloak als Identity-Provider (IdP) bietet CyMaIS zudem echtes Kerberos-SSO über LDAP, ohne selbst GSSAPI-Bindings implementieren zu müssen.
[…]
#powershell #ActiveDirectory #audit #infosecurity
adaudit - `powershell` script to do domain auditing automation.
- Device Information
- Domain Audit
- Domain Trust Audit
- User Accounts Audit
- Password Information Audit
- Dumps NTDS.dit
- Computer Objects Audit
- GPO audit (and checking SYSVOL for passwords)
- Check Generic Group AD Permissions
- Check For Existence of LAPS in domain
- Check For Existence of Authentication Polices and Silos
- Check for insecure DNS zones
- Check for newly created users and groups
- Check for ADCS vulnerabilties, ESC1,2,3,4 and 8.
- Check for high value kerberoastable accounts
- Check for ASREPRoastable accounts
- Check for dangerous ACL permissions on Users, Groups and Computers.
- Check LDAP and LDAPs settings (Signing, null sessions etc )
[Author site](https://www.phillips321.co.uk/)
LTB Service Desk wins OW2 2025 Technology Award!
We are very proud to add this prize to our collection!
https://projects.ow2.org/view/ldaptoolbox/ltb-service-desk-ow2con-2025-technology-award/
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Lernen Sie, wie Angreifer Active Directory kompromittieren und wie Sie Ihre AD-Umgebung effektiv vor Ransomware und anderen Cyberangriffen schützen.
heise security Webinar: Sicheres Windows-Netz mit Tiering und PAWs
Wer ein Active Directory betreibt, sollte Ebenen trennen und gesicherte Admin-Workstations nutzen. Dieses Webinar gibt praktische Hilfe bei der Umsetzung.
#pentest #hacking #ActiveDirectory #ACL
В библиотеке `skelsec/winacl` есть функциональность для полного декодирования `ACE` в канонический понятный вид. В итоге - `pull request` в `winacl` (https://github.com/skelsec/winacl/pull/8) и в ldap шелл `msldap` (https://github.com/skelsec/msldap/pull/28), в котором теперь можно запрашивать ACL и выводить их в понятной и greppable форме для произвольных объектов.
Так на одном из недавних Red team инструмент msldap сильно помог в выявлении уязвимых прав доступа к шаблону сертификата ADCS, оставаясь при этом ниже радаров SOC и тихом захвате инфраструктуры через ESC4.
#pentest #hacking #ActiveDirectory #ACL
Анализ ACL (прав доступа) в Active Directory не такая простая задача и руками обычно не реализуется. Для злоумышленника она зачастую даёт хитрую неочевидную тропку до доменного админа.
Bloodhound, которым обычно проводят такой анализ, фиксирует лишь те ACE что понимает и что представляет угрозу. Но как увидеть полную картину и получить для анализа абсолютно все ACE? Задача усложняется ещё и тем что DACL имеет достаточно не удобный бинарный формат, затрудняющий его свободный анализ. Тот же bloodhound и impacket анализирует его лишь побитовым сравнением масок и флагов, не давая реальной возможности анализировать ACL самостоятельно и видеть больше чем позволено BH. Вот если бы бинарные ACE можно было превратить в текстовый канонический и greppable формат, что бы все ошибки в конфигах было видно даже невооружённым взглядом.
CyMaIS für den Mittelstand: Ganzheitliches Unternehmensmanagement aus einer Hand
Kleine und mittlere Unternehmen (KMU) stehen heute vor der Herausforderung, zahlreiche Geschäftsprozesse – von der Kundenverwaltung bis zur internen Organisation – effizient und sicher abzubilden. CyMaIS (Cybermaster Infrastructure Stack) bietet ein umfassendes, selbst gehostetes Ökosystem, das alle wichtigen Bausteine für Ihr Unternehmen in einem einzigen, integrierten Framework vereint.
Mit CyMaIS entscheiden Sie selbst, welche Module Sie einsetzen und wie tief Sie sie integrieren. So wächst Ihre IT-Landschaft mit Ihren Unternehmensanforderungen – ohne versteckte Kosten.
[…]