Teilen über


Verwaltungstools und Anmeldetypen

Diese Referenzinformationen werden bereitgestellt, um das Risiko der Gefährdung von Anmeldeinformationen zu identifizieren, die verschiedenen Verwaltungstools für die Remoteverwaltung zugeordnet sind.

In einem Remoteverwaltungsszenario werden Anmeldeinformationen immer auf dem Quellcomputer verfügbar gemacht, sodass eine vertrauenswürdige Arbeitsstation für privilegierten Zugriff (PAW) immer für vertrauliche oder besonders betroffene Konten empfohlen wird. Ob Anmeldeinformationen potenziellen Diebstahl auf dem Zielcomputer (Remotecomputer) ausgesetzt sind, hängt in erster Linie vom Windows-Anmeldetyp ab, der von der Verbindungsmethode verwendet wird.

Diese Tabelle enthält Anleitungen für die am häufigsten verwendeten Verwaltungstools und Verbindungsmethoden:

Verbindungsmethode Anmeldetyp Wiederverwendbare Anmeldeinformationen am Ziel Kommentare
Melden Sie sich bei der Konsole an Interaktiv v Umfasst Hardware-Remotezugriffs-/Beleuchtungskarten oder netzwerkbasierte Tastatur-, Video- und Mauseingaben (MOUSE).
RUNAS Interaktiv v
RUNAS /NETZWERK NeuAnmeldeinformationen v Klont die aktuelle LSA-Sitzung für den lokalen Zugriff, verwendet jedoch neue Anmeldeinformationen beim Herstellen einer Verbindung mit Netzwerkressourcen.
Remotedesktop (Erfolg) FerngesteuertInteraktiv v Wenn der Remotedesktopclient so konfiguriert ist, dass lokale Geräte und Ressourcen freigegeben werden, werden diese Geräte möglicherweise ebenfalls kompromittiert.
Remotedesktop (Fehler – Anmeldetyp wurde verweigert) FerngesteuertInteraktiv - Wenn die RDP-Anmeldung standardmäßig nicht erfolgreich ist, werden anmeldeinformationen nur kurz gespeichert. Dies ist möglicherweise nicht der Fall, wenn der Computer kompromittiert ist.
Nettoverwendung * \\SERVER Netzwerk -
Netznutzung * \\SERVER /u:Benutzer Netzwerk -
MMC-Snap-Ins an Remotecomputer Netzwerk - Beispiel: Computerverwaltung, Ereignisanzeige, Geräte-Manager, Dienste
PowerShell WinRM Netzwerk - Beispiel: Enter-PSSession Server
PowerShell WinRM mit CredSSP NetzwerkClearText v New-PSSession Server
-Authentifizierung Credssp
-Anmeldeinformationen erstellen
PsExec ohne explizite Anmeldeinformationen Netzwerk - Beispiel: PsExec \\server cmd
PsExec mit expliziten Anmeldeinformationen Netzwerk + Interaktiv v PsExec \\server -u Benutzer -p pwd cmd
Erstellt mehrere Anmeldesitzungen.
Remoteregistrierung Netzwerk -
Remotedesktopgateway Netzwerk - Authentifizieren beim Remotedesktopgateway.
Geplanter Task Stapel v Das Kennwort wird auch als LSA-Schlüssel auf dem Datenträger gespeichert.
Ausführen von Tools als Dienst Dienstleistung v Das Kennwort wird auch als LSA-Schlüssel auf dem Datenträger gespeichert.
Sicherheitsrisikoscanner Netzwerk - Die meisten Scanner verwenden standardmäßig Netzwerkanmeldungen, obwohl einige Anbieter möglicherweise Nicht-Netzwerkanmeldungen implementieren und mehr Diebstahl von Anmeldeinformationen darstellen.

Verwenden Sie für die Webauthentifizierung den Verweis aus der folgenden Tabelle:

Verbindungsmethode Anmeldetyp Wiederverwendbare Anmeldeinformationen am Ziel Kommentare
IIS "Standardauthentifizierung" NetzwerkKlartext
(IIS 6.0+)

Interaktiv
(vor IIS 6.0)

v
IIS "Integrierte Windows-Authentifizierung" Netzwerk - NTLM- und Kerberos-Anbieter.

Spaltendefinitionen:

  • Anmeldetyp – Identifiziert den Anmeldetyp, der von der Verbindung initiiert wurde.
  • Wiederverwendbare Anmeldeinformationen am Ziel – Gibt an, dass die folgenden Anmeldeinformationstypen im LSASS-Prozessspeicher auf dem Zielcomputer gespeichert werden, auf dem das angegebene Konto lokal angemeldet ist:
    • LM- und NT-Hashes
    • Kerberos-TGTs
    • Nur-Text-Kennwort (falls zutreffend).

Die Symbole in dieser Tabelle sind wie folgt definiert:

  • (-) gibt an, wenn Anmeldeinformationen nicht verfügbar gemacht werden.
  • (v) gibt an, wann Anmeldeinformationen verfügbar gemacht werden.

Bei Verwaltungsanwendungen, die sich nicht in dieser Tabelle befinden, können Sie den Anmeldetyp aus dem Anmeldetypfeld in den Überwachungsanmeldungsereignissen ermitteln. Weitere Informationen finden Sie unter Überwachungsanmeldungsereignisse.

Auf Windows-basierten Computern werden alle Authentifizierungen als einer von mehreren Anmeldetypen verarbeitet, unabhängig davon, welches Authentifizierungsprotokoll oder Authentifikator verwendet wird. Diese Tabelle enthält die gängigsten Anmeldetypen und ihre Attribute relativ zum Diebstahl von Anmeldeinformationen:

Anmeldetyp # Authentifikatoren akzeptiert Wiederverwendbare Anmeldeinformationen in der LSA-Sitzung Beispiele
Interaktiv (auch bekannt als lokale Anmeldung) 2 Kennwort, Smartcard,
Sonstige
Ja Konsolenanmeldung;
RUNAS;
Hardware-Remotesteuerungslösungen (z. B. Netzwerk-KVM oder Remotezugriff / Lights-Out Karte auf dem Server)
IIS Basic Auth (vor IIS 6.0)
Netzwerk 3 Passwort
NT-Hash,
Kerberos-Ticket
Nein (außer wenn die Delegierung aktiviert ist, werden kerberos-Tickets vorhanden) NETTO-NUTZUNG;
RPC-Anrufe;
Remoteregistrierung;
Iis integrierte Windows-Authentifizierung;
SQL Windows-Authentifizierung;
Stapel 4 Kennwort (als LSA-Schlüssel gespeichert) Ja Geplante Vorgänge
Dienstleistung 5 Kennwort (als LSA-Schlüssel gespeichert) Ja Windows-Dienste
NetzwerkKlartext 8 Passwort Ja IIS Basic Auth (IIS 6.0 und höher);
Windows PowerShell mit CredSSP
NeuAnmeldeinformationen 9 Passwort Ja RUNAS /NETZWERK
FerngesteuertInteraktiv 10 Kennwort, Smartcard,
Sonstige
Ja Remotedesktop (früher als "Terminaldienste" bezeichnet)

Spaltendefinitionen:

  • Anmeldetyp – Der angeforderte Anmeldetyp.
  • # – Der numerische Bezeichner für den Anmeldetyp, der in Überwachungsereignissen im Sicherheitsereignisprotokoll gemeldet wird.
  • Authentifikatoren akzeptiert – Gibt an, welche Arten von Authentifikatoren eine Anmeldung dieses Typs initiieren können.
  • Wiederverwendbare Anmeldeinformationen in der LSA-Sitzung – Gibt an, ob der Anmeldetyp anmeldet, die Anmeldeinformationen enthält, z. B. Nur-Text-Kennwörter, NT-Hashes oder Kerberos-Tickets, die zur Authentifizierung bei anderen Netzwerkressourcen verwendet werden können.
  • Beispiele : Liste der gängigen Szenarien, in denen der Anmeldetyp verwendet wird.

Hinweis

Weitere Informationen zu Anmeldetypen finden Sie unter SECURITY_LOGON_TYPE Enumeration.

Nächste Schritte

AD DS-Entwurf und -Planung