iX 3/2024
S. 118
Praxis
AD-Sicherheit

BloodHound CE: Beutezug durch die Windows-Domäne

Das bekannte Analysewerkzeug BloodHound visualisiert Angriffspfade in Active-Directory- und Entra-ID-Umgebungen. Seit einigen Monaten gibt es eine neue Community Edition, die sich die Codebasis mit der Enterprise-Version teilt.

Von Frank Neugebauer

Der Bloodhound, bekannt für seine Fähigkeit, Gerüchen zu folgen und seine Beute aufzuspüren, hat im digitalen Zeitalter ein Upgrade erhalten. Hier wird sein elektronisches Pendant vorgestellt: ein Netzwerkanalysewerkzeug, das die Suche nach möglichen Angriffsvektoren automatisiert. Es ist nicht nur ein Hilfsmittel für Angreifer, die nach Schwachstellen suchen und sie ausnutzen, sondern auch ein mächtiges Werkzeug für Verteidiger, die ihr digitales Territorium schützen wollen.

BloodHound stellt die versteckten und oft unbeabsichtigten Beziehungen innerhalb einer Active-Directory- oder Entra-ID-Umgebung (vormals Azure AD) grafisch dar. Angreifer können mit diesem Tool auf einfache Weise hochkomplexe Angriffspfade identifizieren, die sonst verborgen bleiben würden. Verteidiger können diese Schwachstellen finden und eliminieren. Sowohl blaue (verteidigende) als auch rote (angreifende) Teams können BloodHound verwenden, um auf einfache Weise ein tieferes Verständnis der Berechtigungsbeziehungen in einer Active-Directory- oder Entra-ID-Umgebung zu erlangen und somit komplexe IT-Infrastrukturen zu analysieren.

Kommentieren