Bisher gibt es keinen direkten Nachfolger von Kerberos, der es vollständig ablöst, da Kerberos nach wie vor weit verbreitet und in vielen Unternehmensnetzwerken, insbesondere in
Weiterlesen
Bisher gibt es keinen direkten Nachfolger von Kerberos, der es vollständig ablöst, da Kerberos nach wie vor weit verbreitet und in vielen Unternehmensnetzwerken, insbesondere in
Weiterlesen
Kerberos ist ein weit verbreitetes Authentifizierungsprotokoll, das in vielen Netzwerken, insbesondere in Windows-Umgebungen und Active Directory, eingesetzt wird. Es bietet eine sichere Methode, Benutzer und
Weiterlesen
Im Jahr 2022 wurde viel über das Privileged-Attribute-Zertifikat (PAC) gesprochen, nur leider ist vielen nicht bewusst, was das PAC ist und wie das mit dem
Weiterlesen
Kerberos Authentifizierung und Delegation Kerberos Delegation ermöglicht es einem Dienst (Service A), im Namen eines Benutzers auf einen anderen Dienst (Service B) zuzugreifen. Dies ist
Weiterlesen
Die Vorteile von AES beim Einsatz von Kerberos Kerberos ist ein weit verbreitetes Netzwerk-Authentifizierungsprotokoll, das entwickelt wurde, um sichere Identitätsbestätigung in unsicheren Netzwerkumgebungen zu ermöglichen.
Weiterlesen
Veraltete Technologie die einem den Schlaf rauben sollte Kerberos ist ein weit verbreitetes Authentifizierungsprotokoll, das in vielen Netzwerken und Systemen eingesetzt wird, um die Sicherheit
Weiterlesen
Anforderungen Ports Das Active Directory sowie die Active Directory Domain Services benötigen zur reibungslosen Kommunikation einen Satz an geöffneten Ports. Diese Anforderungen stehen für eine
Weiterlesen
Out-of-Band Update Für folgende Systeme konnte Microsoft ein Cumulatives Update bzw. ein optionales Update bereitstellen. Über den Link Direktdownload könnt ihr den Fix für das
Weiterlesen
Group Managed Service Account – Encryption Type Beim Einsatz von z.B. gMSA-Konten ist es wichtig, das die Kerberosverschlüsselung korrekt konfiguriert und sicher ist. Aktuell gibt
Weiterlesen
NTLM-Relay-Angriff auf Domänencontroller Der PetitPotam-Angriff erlaubt die Übernahme einer Windows Domäne. Die Schwachstellen sind die Microsoft Active Directory Certificate Services (AD-CS) unter Verwendung der NTLM-Authentifizierung.
Weiterlesen
Überwachung der Anmeldung Zur Überwachung der Anmeldungen/Abmeldungen muss zuerst der LogLevel bestimmt werden und danach aktiviert man das Kerberos Audting mithilfe von Auditpol.exe. LogLevel einstellen
Weiterlesen
Windows Defender Credential Guard und Mimikatz Beim Aufbau einer Remoteverbindung zu einem entfernten Host, werden die Anmeldedaten normalerweise über das Netzwerk an das Zielsystem übermittelt.
Weiterlesen