BloodHound è uno strumento di analisi della sicurezza che utilizza la teoria dei grafi per scoprire relazioni nascoste all'interno di un ambiente Active Directory (AD). In sostanza, permette di mappare i percorsi di attacco che un attaccante potrebbe sfruttare per compromettere un'organizzazione. Non esegue exploit, ma piuttosto identifica potenziali vettori di attacco basati sulle configurazioni esistenti e sulle autorizzazioni.
Funzionalità principali:
Raccolta Dati: BloodHound utilizza un componente chiamato Collector (spesso un PowerShell script, SharpHound) per estrarre dati rilevanti da un ambiente Active Directory. Questi dati includono utenti, gruppi, computer, permessi, trust, GPO (Group Policy Objects) e altro ancora.
Analisi dei Grafi: I dati raccolti vengono importati in un database del grafo (Neo4j è comunemente usato). BloodHound utilizza quindi query Cypher (il linguaggio di interrogazione di Neo4j) per identificare relazioni e percorsi di attacco.
Visualizzazione: BloodHound fornisce un'interfaccia grafica che permette di visualizzare i percorsi di attacco scoperti. Questo rende facile per i professionisti della sicurezza capire come un attaccante potrebbe muoversi lateralmente attraverso la rete per raggiungere i suoi obiettivi, come il controllo dell'[https://it.wikiwhat.page/kavramlar/Domain%20Admin](Domain Admin).
Concetti Importanti:
Principal: Un principal è un oggetto in Active Directory che può essere autenticato. Questo include https://it.wikiwhat.page/kavramlar/Utenti, computer, e gruppi.
Control Access Rights (ACE/ACL): BloodHound analizza le https://it.wikiwhat.page/kavramlar/Control%20Access%20Rights (Access Control Lists) per determinare chi ha quali permessi su quali risorse. Questo è fondamentale per identificare percorsi di privilegio.
Shortest Paths: BloodHound può calcolare il [https://it.wikiwhat.page/kavramlar/Percorso%20Più%20Breve](percorso più breve) tra un punto di partenza (ad esempio, un utente compromesso) e un obiettivo (ad esempio, Domain Admin).
Tiering: BloodHound aiuta a visualizzare e analizzare i livelli di https://it.wikiwhat.page/kavramlar/Tiering di amministrazione in un ambiente AD, rivelando potenziali violazioni delle politiche di gestione privilegiata.
Utilizzo:
BloodHound è utilizzato principalmente per:
Limitazioni:
Ne Demek sitesindeki bilgiler kullanıcılar vasıtasıyla veya otomatik oluşturulmuştur. Buradaki bilgilerin doğru olduğu garanti edilmez. Düzeltilmesi gereken bilgi olduğunu düşünüyorsanız bizimle iletişime geçiniz. Her türlü görüş, destek ve önerileriniz için iletisim@nedemek.page