DCها = گاوصندوق؛ نه کافی‌نت

حفاظت از مغز متفکر شبکه در برابر حملات

DCها = گاوصندوق؛ نه کافی‌نت

❓ چی هست؟

Domain Controller (DC) مرکز فرماندهی هویت سازمانه.
اگر DC بیفته، کل AD، احراز هویت، GPOها، منابع شبکه، و حتی لاگین کاربران مختل می‌شه.
پس DC باید مثل گاوصندوق نگهداری بشه، نه یه سیستم معمولی یا عمومی.

⚠️ چرا مهمه؟

  • حمله موفق به DC = کلید طلایی کل شبکه.

  • مهاجمان پس از نفوذ به سیستم‌های جانبی، سعی می‌کنند به DC برسند (هدف نهایی در حملات APT).

  • اکثر بدافزارهای پیچیده مثل Mimikatz، Golden Ticket و DCShadow برای سرقت یا تغییر در DC طراحی شده‌اند.

✅ چطور DC را “امن” کنیم؟

 

موردچرا؟
SMBv1قدیمی، آسیب‌پذیر (مثلاً WannaCry)
RDP از اینترنتدرگاه محبوب حملات Brute Force و باج‌افزار
NetBIOS, LLMNR, WPADمستعد حملات relay و spoof
PowerShell Remoting به همهامکان اجرای remote code
پروتکل‌های TLS 1.0 / 1.1منسوخ، فاقد رمزنگاری امن

🛑 اقدامات عملی:

# SMBv1 را غیرفعال کن:

Set-SmbServerConfiguration -EnableSMB1Protocol $false

# RDP فقط در VLAN داخلی و از Jump Host مجاز باشد

# حذف Featureهای غیرضروری روی DC:

Remove-WindowsFeature -Name Web-Server, Windows-Defender, Fax, XPS

🔼 روشن کن: حفاظت‌های پیشرفته

موردکاربرد
Firewall فعال و محدودشدهفقط پورت‌های مورد نیاز LDAP, Kerberos, DNS
Secure Boot و VBSجلوگیری از tampering در سطح Boot
BitLockerرمزنگاری Volume مخصوصاً برای DC روی VM
Credential Guardحفاظت از LSASS در مقابل Credential Theft
Protected Users Groupغیرفعال‌سازی NTLM برای حساب‌های حساس

🔐 فقط از Admin Jump Host وارد شو

یعنی ادمین‌ها فقط از طریق سرور خاصی که برای مدیریت طراحی شده (Jump Host)، وارد DC شوند.

مزیت‌هاتوضیح
محدودسازی سطح حملهDC فقط از چند IP محدود در دسترس است
لاگ‌گیری کاملفعالیت‌های ادمینی به صورت متمرکز بررسی می‌شود
جداسازی کاملاز دستگاه‌های روزمره یا ناامن اتصال نمی‌گیرند

🧰 ابزارها:

  • Windows Admin Center

  • Remote Desktop Gateway

  • Just Enough Administration (JEA)

🔍 اقدامات تکمیلی سخت‌سازی DC

  1. نصب آنتی‌ویروس فقط اگر با DC سازگار باشد (AV-Exclusion Guidelines).

  2. غیرفعال کردن اجرای نرم‌افزارهای ناشناخته با AppLocker یا WDAC.

  3. افزایش Audit Policy در سطح DC برای تغییرات مشکوک.

  4. جداسازی فیزیکی یا مجازی DC از سایر سرورها (No Co-Hosting).

  5. نصب به‌روزترین پچ‌های امنیتی و BIOS/firmware.

🧨 اشتباهاتی که نباید انجام داد:

  • نصب نرم‌افزارهای جانبی روی DC (مثل مرورگر، آفیس، نرم‌افزار مانیتورینگ).

  • اتصال مستقیم DC به اینترنت یا حتی NAT از اینترنت.

  • باز گذاشتن پورت‌های اضافی بدون کنترل Firewall.

  • استفاده از DC به‌عنوان File Server یا Remote Desktop Host.

دیدگاه‌ خود را بنویسید

پیمایش به بالا