Explore los indicadores de seguridad de Purple Knight

Filtros
Categoría
  • Seguridad de la cuenta
  • Delegación AD
  • Infraestructura AD
  • Entra ID
  • Seguridad de la política de grupo
  • Seguridad híbrida
  • Seguridad Kerberos
  • Okta
Nombre del indicador
Descripción
Severidad
  • Todo
  • Bajo
  • Medio
  • Advertencia
  • Información
  • Crítica
Marco
IOE/IOC
Filtros
Categoría
  • Seguridad de la cuenta
  • Delegación AD
  • Infraestructura AD
  • Entra ID
  • Seguridad de la política de grupo
  • Seguridad híbrida
  • Seguridad Kerberos
  • Okta
Nombre del indicador
Descripción
Severidad
  • Todo
  • Bajo
  • Medio
  • Advertencia
  • Información
  • Crítica
Marco
IOE/IOC

No hay resultados

Seguridad de la cuenta
Actualización anormal de la contraseña
Busca cuentas de usuario con un cambio reciente de pwdLastSet sin la correspondiente replicación de la contraseña. Si la opción "El usuario debe cambiar la contraseña en el siguiente inicio de sesión" está activada y luego se desactiva, podría indicar un error administrativo o un intento de eludir la política de contraseñas de la organización. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Persistencia

  • IOE
  • COI
Seguridad de la cuenta
Objetos AD creados en los últimos 10 días
Busca cualquier objeto de AD que haya sido creado recientemente. Permite detectar cuentas desconocidas o ilegítimas. Está pensado para ser utilizado en la búsqueda de amenazas, el análisis posterior al ataque o la confirmación de que el sistema ha sido comprometido. Información
  • MITRE ATT&CK:

    Movimiento lateral

    Persistencia

  • MITRE D3FEND:

    Detectar - Supervisión de cuentas de dominio

  • IOE
  • COI
Seguridad de la cuenta
Administradores con contraseñas antiguas
Busca las cuentas de administrador cuya contraseña no se ha cambiado en más de 180 días. Si las contraseñas de las cuentas de administrador no se cambian con regularidad, estas cuentas podrían ser objeto de ataques para descubrir la contraseña. Advertencia
  • MITRE ATT&CK:

    Descubrimiento

  • ANSSI:

    vuln1_contraseña_cambio_priv

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
Cuenta de administrador de dominio incorporada utilizada en las últimas dos semanas
Comprueba si el lastLogonTimestamp de la cuenta de administrador de dominio integrada se ha actualizado recientemente. Podría indicar que el usuario ha sido comprometido. Advertencia
  • MITRE ATT&CK:

    Evadir la defensa

  • MITRE D3FEND:

    Detectar - Análisis del alcance del compromiso de credenciales

    Endurecer - Política de contraseñas fuertes

  • IOE
  • COI
Seguridad de la cuenta
Cuenta de administrador de dominio incorporada con contraseña antigua (180 días)
Comprueba si el atributo pwdLastSet de la cuenta de administrador de dominio incorporada se ha cambiado en los últimos 180 días. Si esta contraseña no se cambia con regularidad, esta cuenta puede ser vulnerable a los ataques de fuerza bruta a las contraseñas. Información
  • MITRE ATT&CK:

    Acceso a las credenciales

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
Cambios en la afilicaión del grupo de acceso compatible con PreWindows 2000
Busca cambios en el grupo incorporado "Acceso compatible con Windows 2000". Es mejor asegurarse de que este grupo no contenga los grupos "Anonymous Logon" o "Everyone". Advertencia
  • MITRE ATT&CK:

    Escalada de privilegios

  • IOE
  • COI
Seguridad de la cuenta
Cambios en la pertenencia a grupos privilegiados en los últimos 7 días
Busca cambios recientes en los grupos con privilegios incorporados. Podría indicar intentos de escalar privilegios. Advertencia
  • MITRE ATT&CK:

    Persistencia

    Escalada de privilegios

  • IOE
  • COI
Seguridad de la cuenta
Cambios en la pertenencia a grupos sin privilegios en los últimos 7 días
Busca grupos sin privilegios con cambios de pertenencia realizados durante los últimos 7 días. Los cambios de pertenencia a grupos sin privilegios pueden dar acceso a recursos que utilizan privilegios de grupo. Advertencia
  • MITRE ATT&CK:

    Persistencia

    Escalada de privilegios

  • IOE
Seguridad de la cuenta
Cuentas de ordenador en grupos privilegiados
Busca cuentas de ordenador que sean miembros de un grupo con privilegios de dominio. Si una cuenta de ordenador es miembro del grupo privilegiado del dominio, entonces cualquiera que comprometa esa cuenta de ordenador puede actuar como miembro de ese grupo. Advertencia
  • MITRE ATT&CK:

    Escalada de privilegios

  • MITRE D3FEND:

    Detectar - Supervisión de cuentas de dominio

  • IOE
Seguridad de la cuenta
Los grupos Usuarios COM distribuidos o Usuarios de registro de rendimiento no están vacíos.
Comprueba si hay usuarios sin privilegios que no pueden completar el proceso MFA basándose en los detalles de autenticación que introducen. MFA añade una capa adicional de seguridad al proceso de inicio de sesión, lo que ayuda a proteger a su organización contra brechas de seguridad. Los usuarios que utilizan MFA tienen menos probabilidades de ser víctimas de ataques de phishing. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Escalada de privilegios

  • MITRE D3FEND:

    Endurecer - Permisos de la cuenta de usuario

  • IOE
Seguridad de la cuenta
Cuentas de administrador habilitadas que están inactivas
Busca cuentas de administrador que estén habilitadas, pero que no hayan iniciado sesión en los últimos 90 días. Los atacantes que puedan comprometer estas cuentas podrán operar sin ser detectados. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Escalada de privilegios

  • ANSSI:

    vuln1_contraseña_cambio_priv

    vuln1_user_accounts_ dormant

  • MITRE D3FEND:

    Desalojar - Bloqueo de la cuenta

  • IOE
Seguridad de la cuenta
Administradores efímeros
Busca usuarios que se hayan añadido y eliminado de un grupo de administradores en un periodo de 48 horas. Estas cuentas de corta duración pueden indicar actividad maliciosa. Información
  • MITRE ATT&CK:

    Persistencia

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

    Endurecer - Permisos de la cuenta de usuario

  • IOE
  • COI
Seguridad de la cuenta
El FGPP no se aplica al Grupo
Busca la política de contraseñas de grano fino (FGPP) dirigida a un grupo Universal o Local de Dominio. Al cambiar la configuración del ámbito de un grupo de Global a Universal o Local de dominio, la configuración de FGPP deja de aplicarse a ese grupo, lo que reduce sus controles de seguridad de contraseñas. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Persistencia

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
El bosque contiene más de 50 cuentas privilegiadas
Cuenta el número de cuentas privilegiadas definidas en el bosque. En general, cuantas más cuentas privilegiadas tenga, más oportunidades tendrán los atacantes de comprometer una de estas cuentas. Advertencia
  • MITRE ATT&CK:

    Escalada de privilegios

    Reconocimiento

  • ANSSI:

    vuln1_privileged_members

  • IOE
Seguridad de la cuenta
Grupos de operadores que no están vacíos
Busca grupos de operadores (Operadores de cuentas, Operadores de servidores, Operadores de copias de seguridad, Operadores de impresión) que contengan miembros. Estos grupos tienen acceso de escritura a los recursos críticos del dominio; los atacantes que son miembros de estos grupos pueden tomar el control indirecto del dominio. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Escalada de privilegios

  • MITRE D3FEND:

    Endurecer - Permisos de la cuenta de usuario

  • IOE
Seguridad de la cuenta
Cuentas privilegiadas con una contraseña que nunca caduca
Identifica las cuentas privilegiadas (adminCount = 1) en las que el indicador "La contraseña nunca expira" está activado. Las cuentas de usuario cuyas contraseñas no caducan nunca son objetivos fáciles de adivinar por fuerza bruta. Si estas cuentas son también cuentas administrativas o privilegiadas, esto las convierte en un objetivo mayor. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Escalada de privilegios

  • ANSSI:

    vuln1_dont_expire_priv

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
Usuarios con privilegios desactivados
Busca cuentas de usuario con privilegios que estén deshabilitadas. Si una cuenta privilegiada está deshabilitada, debe ser eliminada de su(s) grupo(s) privilegiado(s) para evitar un mal uso accidental. Información
  • MITRE ATT&CK:

    Escalada de privilegios

  • MITRE D3FEND:

    Endurecer - Permisos de la cuenta de usuario

  • IOE
Seguridad de la cuenta
Usuarios con privilegios con una política de contraseñas débil
Busca usuarios privilegiados en cada dominio que no tengan una política de contraseñas fuerte aplicada, según el marco ANSSI. Comprueba tanto la política de contraseñas de precisión (FGPP) como la política de contraseñas aplicada al dominio. Una contraseña segura definida por ANSSI tiene al menos ocho caracteres y se actualiza como máximo cada tres años. Las contraseñas débiles son más fáciles de descifrar mediante ataques de fuerza bruta y pueden proporcionar a los atacantes oportunidades para moverse lateralmente o escalar privilegios. El riesgo es aún mayor en el caso de las cuentas con privilegios, ya que cuando se ven comprometidas mejoran las posibilidades del atacante de avanzar rápidamente dentro de la red. Crítica
  • MITRE ATT&CK:

    Descubrimiento

  • ANSSI:

    vuln2_privileged_mem- bers_password

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
  • COI
Seguridad de la cuenta
El grupo de usuarios protegidos no está en uso
Detecta cuando los usuarios con privilegios no son miembros del grupo de Usuarios Protegidos. El grupo de usuarios protegidos proporciona a los usuarios con privilegios una protección adicional frente a los ataques directos de robo de credenciales. Información
  • MITRE ATT&CK:

    Acceso a las credenciales

  • ANSSI:

    vuln3_protected_users

  • IOE
Seguridad de la cuenta
Actividad reciente de creación de cuentas privilegiadas
Busca usuarios o grupos privilegiados (adminCount = 1) que se hayan creado recientemente. Permite detectar cuentas y grupos privilegiados que se hayan creado sin conocimiento previo. Informativo Información
  • MITRE ATT&CK:

    Persistencia

  • MITRE D3FEND:

    Detectar - Supervisión de cuentas de dominio

  • IOE
  • COI
Seguridad de la cuenta
Cambios recientes de sIDHistory en los objetos
Detecta cualquier cambio reciente en el sIDHistory de los objetos, incluyendo los cambios en las cuentas no privilegiadas donde se añaden SIDs privilegiados. Los atacantes necesitan acceso privilegiado a AD para poder escribir en sIDHistory, pero si existen tales derechos, entonces escribir SIDs privilegiados en cuentas de usuarios regulares es una forma sigilosa de crear cuentas de puerta trasera. Advertencia
  • MITRE ATT&CK:

    Escalada de privilegios

  • IOE
  • COI
Seguridad de la cuenta
Credenciales en la sombra en objetos privilegiados
Busca usuarios con acceso de escritura al atributo msDS-KeyCredentialLink de usuarios privilegiados y controladores de dominio. controladores de dominio. Los usuarios que pueden escribir en estos objetos privilegiados y Kerberos PKINIT está habilitado pueden elevar privilegios a estos objetos. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Movimiento lateral

  • MITRE D3FEND:

    Endurecer - Permisos de la cuenta de usuario

  • IOE
Seguridad de la cuenta
Cuentas de confianza con contraseñas antiguas
Busca cuentas de confianza cuya contraseña no haya cambiado en el último año. Las cuentas de confianza facilitan la autenticación entre las confianzas y deben ser protegidas como las cuentas de usuarios privilegiados. Normalmente, las contraseñas de las cuentas de confianza se rotan automáticamente, por lo que una cuenta de confianza sin un cambio de contraseña reciente podría indicar una cuenta de confianza huérfana. Información
  • MITRE ATT&CK:

    Acceso inicial

  • ANSSI:

    vuln2_trusts_accounts

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
Cuentas sin privilegios con adminCount=1
Busca cualquier usuario o grupo que pueda estar bajo el control de SDProp (adminCount=1) pero que ya no sea miembro de grupos privilegiados. Podría ser la evidencia de que un atacante  intentó cubrir sus huellas y eliminar un usuario que utilizó para comprometer el sistema. Información
  • MITRE ATT&CK:

    Escalada de privilegios

  • IOE
  • COI
Seguridad de la cuenta
Principios sin privilegios como administradores de DNS
Busca cualquier miembro del grupo DNS Admins que no sea un usuario con privilegios. Los miembros de este grupo pueden ser delegados a administradores que no son de AD (por ejemplo, administradores con responsabilidades de red, como DNS, DHCP, etc.), lo que puede hacer que estas cuentas sean objetivos principales de compromiso. Advertencia
  • MITRE ATT&CK:

    Ejecución

    Escalada de privilegios

  • ANSSI:

    vuln1_dnsadmins

    vuln1_permissions_msdn

  • IOE
Seguridad de la cuenta
Cuentas de usuario que almacenan contraseñas con cifrado reversible
Identifica las cuentas con el indicador "ENCRYPTED_TEXT_PWD_ALLOWED" habilitado. Los atacantes pueden ser capaces de obtener las contraseñas de estos usuarios a partir del texto cifrado y tomar el control de estas cuentas. Información
  • MITRE ATT&CK:

    Acceso a las credenciales

  • ANSSI:

    vuln3_reversible_password

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
Cuentas de usuario que utilizan el cifrado DES
Identifica las cuentas de usuario con el indicador "Usar tipos de cifrado Kerberos DES para esta cuenta". Los atacantes pueden descifrar fácilmente las contraseñas DES utilizando herramientas ampliamente disponibles, lo que hace que estas cuentas estén listas para ser controladas. Información
  • MITRE ATT&CK:

    Acceso a las credenciales

  • ANSSI:

    vuln2_kerberos_properties_deskey

  • IOE
Seguridad de la cuenta
Cuentas de usuario con contraseña no requerida
Identifica las cuentas de usuario en las que no se requiere una contraseña. Las cuentas con controles de acceso débiles son a menudo el objetivo para que puedan moverse lateralmente o ganar una  posición persistente en el entorno. Información
  • MITRE ATT&CK:

    Movimiento lateral

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
Usuarios y ordenadores con IDs de grupos primarios no predeterminados
Devuelve una lista de todos los usuarios y equipos cuyos ID de grupo primario (PGID) no son los predeterminados para los usuarios y equipos del dominio. La modificación del ID de grupo primario es una forma sigilosa para que un atacante escale privilegios sin activar la auditoría de atributos de miembros para los cambios de pertenencia al grupo. Información
  • MITRE ATT&CK:

    Escalada de privilegios

  • ANSSI:

    vuln1_primary_group_ id_1000

    vuln3_primary_group_ id_nochange

  • IOE
  • COI
Seguridad de la cuenta
Usuarios y ordenadores sin PGID legibles
Encuentra usuarios y equipos que no pueden leer el ID de grupo primario (PGID). Puede ser causado por la eliminación del permiso de lectura por defecto, lo que podría indicar un intento de ocultar al usuario (en combinación con la eliminación del atributo memberOf). Advertencia
  • MITRE ATT&CK:

    Evadir la defensa

  • IOE
  • COI
Seguridad de la cuenta
Usuarios con la preautenticación Kerberos desactivada
Busca usuarios con la preautenticación Kerberos desactivada. Estos usuarios pueden ser objetivo de ataques ASREP-Roasting (como "Kerberoasting"). Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

  • ANSSI:

    vuln1_kerberos_prop- erties_preauth_priv

    vuln2_kerberos_prop- erties_preauth

  • IOE
Seguridad de la cuenta
Usuarios con contraseñas antiguas
Busca cuentas de usuario cuya contraseña no haya sido cambiada después de 180 días. Estas cuentas podrían ser objeto de ataques para adivinar la contraseña. Advertencia
  • MITRE ATT&CK:

    Acceso a las credenciales

    Persistencia

  • MITRE D3FEND:

    Endurecer - Política de contraseñas fuertes

  • IOE
Seguridad de la cuenta
Usuarios con el indicador "La contraseña no caduca" activado
Identifica las cuentas de usuario en las que el indicador "La contraseña no caduca nunca" está activado. Estas cuentas pueden ser objetivos potenciales de ataques de fuerza bruta a las contraseñas. Información
  • MITRE ATT&CK:

    Acceso a las credenciales

  • ANSSI:

    vuln2_dont_expire

  • IOE

Indicadores de seguridad actualizados regularmente por nuestro equipo de investigación de amenazas

Purple Knight escanea su entorno Active Directory en busca de más de 150 indicadores de seguridad de exposición o compromiso -incluidas configuraciones de riesgo y vulnerabilidades no parcheadas- que podrían conducir a un ataque.

¿Quién está detrás de la investigación?

Dirigido por el CTO y MVP de Microsoft Guy Teverovsky, nuestro equipo de expertos en investigación estudia continuamente cómo los ciberdelincuentes buscan atacar el AD y desarrolla indicadores para descubrir los puntos débiles de su AD antes de que lo hagan los atacantes.

Más de 100 años

experiencia combinada con Microsoft

¿Qué dicen los usuarios de Purple Knight ?

 

Purple Knight es una poderosa herramienta con un conjunto de scripts muy bien empaquetados que hace un fantástico trabajo mostrando algunos de los aspectos ocultos de su AD que están esperando ser descubiertos por la persona equivocada.Patrick Emerick Ingeniero de Sistemas Senior | Bethel School District
Recomiendo Purple Knight por su facilidad de uso: está basado en una interfaz gráfica de usuario, te da un informe rápido y te ofrece una buena y sencilla lista de cosas en las que empezar a trabajar. Jim Shakespear Director de Seguridad Informática | Southern Utah University
Purple Knight es la primera herramienta que he utilizado que profundiza tanto en Active Directory. Funciona tan bien que no necesité encontrar nada más.Micah Clark Gerente de TI | Central Utah Emergency Communications
El informe de Purple Knight nos ayudó a tomar medidas de inmediato, como cerrar o deshabilitar cuentas de Active Directory que no debían estar habilitadas. Después nos ayudó a desarrollar un plan de mantenimiento a largo plazo.CISO Empresa de fabricación canadiense