Certified Red Team Professional (CRTP) certificeringen
I dette indlæg vil jeg dele mine erfaringer med at tage Certified Red Team Professional (CRTP) certificeringen, samt de oplevelser og udfordringer, jeg har haft som helt ny inden for Active Directory og Windows Penetration Testing.
Inden for pentesting findes der mange grene af områder, som kan og bør testes. Et af disse er Active Directory og Windows-infrastruktur. CRTP-certificeringen dækker over en bred vifte af simple og komplekse angreb mod Active Directory, som i udgangspunktet ikke kan patches, men derimod opstår grundet fejlkonfigurationer. Disse angreb er derfor ikke afhængige af midlertidige fejl i software, men fokuserer på, at folk sjældent implementerer deres infrastruktur efter “best practice”.
Undervisningsmaterialet består af omkring 13 timers video og to bøger med studierelevant materiale. Hertil følger et simuleret miljø, eller lab, hostet i skyen, som indeholder 40 udfordringer, der skal løses, før man kan gå til eksamen.
Når materialet og lab-udfordringerne er gennemført, kan man tilmelde sig eksamen, som varer 24 timer, efterfulgt af yderligere 24 timer til rapportskrivning.
For mig har denne studiemetode været en god oplevelse, da mængden af “hands-on” erfaring gør det nemmere at huske tingene, som hurtigt “sidder i fingrene”. Der er naturligvis altid plads til forbedringer, men overordnet set har det været en positiv oplevelse.
Jeg har fået en markant bedre indsigt i Active Directory, Kerberos, cross-forest trusts og de mekanismer, der ofte fejler på grund af fejlkonfigurationer. Hvem kunne have troet, at “Constrained Delegation”, som normalt bruges til at begrænse, hvilke ressourcer man kan tilgå på vegne af andre brugere, kan bruges til at eskalere privilegier?
Eller at der findes teknikker som ASREPRoast, der kan bruges til at tiltuske sig krypterede kodeord fra visse brugere, uden at man har brugerrettigheder i et givent Active Directory.
Jeg lærte også om vigtigheden af Lateral Movement. Det er ikke altid muligt at bevæge sig direkte til en bruger med højere rettigheder, selvom det er målet. Men ved at bevæge sig rundt til så mange brugere som muligt, åbnes der for potentielle angrebsflader, der kan hjælpe med at få domæne administratorrettigheder i sidste ende.
Ikke mindst lærte jeg om konceptet “Assumed Breach”. I en Assumed Breach Pentest antager man, at en hacker allerede har adgang til netværket, og tester, hvorvidt det er muligt at bevæge sig fra en helt almindelig bruger til domæneadministrator.
“Denne certificering har givet mig en solid basis, som jeg ser frem til at anvende ude hos vores kunder for at styrke deres sikkerhed og beskytte dem mod de angreb, jeg nu har større indsigt i. Med den opnåede viden kan jeg identificere og imødegå potentielle trusler mere effektivt, hvilket giver kunderne en højere grad af beskyttelse og ro i deres daglige drift.”