web-dev-qa-db-ja.com

ドメインコントローラー(Active Directory)へのターミナルサーバー(リモートデスクトップサービス)のインストール

私の調査から、「ドメインコントローラー(Active Directory)へのターミナルサーバー(リモートデスクトップサービス)のインストール」は重大な罪であることがわかりました。明らかに、いくつかの重大なセキュリティリスクがあります。

誰かがリスクを詳しく説明してくれませんか?

すなわち:

誰かがサーバーを危険にさらすにはどうすればよいでしょうか?起こりうる最悪の事態は何ですか?

私の特定の構成のこれらの側面を理解してください:

サーバーにファイルは保存されていません。このディレクトリは、ユーザーがリモートデスクトップサービスを使用することを許可するためにのみ使用されています。サーバーへのアクセスユーザーは50人未満です。

ありがとうございました。

1
Earls

私がすぐに考えることができる最も単純なこと:ハードドライブまたはRAMをいっぱいにして、サーバーをクラッシュさせるプロセスを開始します。

より陰湿な戦術では、キャッシュやサイドバンド攻撃からマルウェアやハッキングツールキットまで、あらゆるものを使用して、潜在的に可逆的なパスワード、セキュリティ、その他の機密情報など、ADからあらゆる情報を導き出します。

2
Chris S

誰かがリモートデスクトップを介してマシンに接続するとき、彼らはそのマシンの前に座っているのと同じようにそのマシンを使用しています。ドメインコントローラーを使用してこれを行うことは、ドメインコントローラーをユーザー(または複数のユーザー)のデスクに置いて、日常業務で使用するようなものです。マシンの状態を変更する可能性のあるユーザーの行動はすべて、ActiveDirectoryをホストしているシステムで発生しています。悪意のあるハッカーをしばらく忘れてください(彼らも問題ではないというわけではありません)—自分のユーザーの1人が偶然に重要な何かを壊したり、リソースを大量に消費するアプリを実行して効果的なサービス拒否アプローチを作成したりする可能性100%。

1
Joel Coel

リモートデスクトップゲートウェイ構成は、境界ネットワークで実行する必要があります。これにより、あらゆる種類のリモートアクセスポートが公開されるという性質によるリスクが許容されます。

したがって、リモートの攻撃者がリモートデスクトップゲートウェイを危険にさらすことができた場合、彼らはDC内にいることに気付くでしょう。

これは、中間者攻撃を使用したり、証明書を偽造してカップルの名前を付けたりすることで実現できます。

DCにリモートデスクトップゲートウェイをインストールしないでください。現在のサーバーに電源を入れてVMの方が良い、または別の物理マシンに置くことができる場合。

次のドキュメントをご覧ください。これは、基本的なRDゲートウェイのセットアップに非常に役立ちます。

パート1

パート2

これがMSホワイトペーパーです

0
Campo