Creazione di una laboratorio AD su Microsoft Azure - parte 1
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1
Creazione di una laboratorio AD su Microsoft Azure – parte 1

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Alessandro Molinari : 21 Agosto 2023 08:04

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio Cloud di Microsoft che ci regala un mese di utilizzo. Questa prima parte sarà divisa in tre articoli. In seguito andremo ad esaminare vari tipi di attacco in una serie di articoli successivi.

Cominiciamo!

Motivazione

La maggior parte degli esperti IT concorda sul fatto che Active Directory è l’approccio dominante per la gestione delle reti di dominio Windows. Per questo motivo gli avversari sono attratti a scoprire e sfruttare le vulnerabilità all’interno del sistema Active Directory.


RHC0002 CTIP Corso Dark Web Cyber Threat Intelligence

Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". 
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.  
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. 
Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com
Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Per difendersi da questi tipi di attacchi, è necessario un terreno di esercitazione in cui PenTesters, ricercatori di sicurezza e hacker etici possano praticare metodologie offensive e difensive. Questo articolo si ispira al video “How to Build an Active Directory Hacking Lab” di TheCyberMentor, che costruisce un laboratorio locale di Active Directory per scopi di hacking etico.

Questo il lab che andremo a costruire ed in altri articoli, lo useremo per vari tipi di esercizi pratici.

La mia preferenza personale è quella di utilizzare un’infrastruttura basata sul cloud quando possibile. Per questo motivo, ho deciso di provare a costruire un laboratorio simile a basso costo (gratuito in questo caso) in Azure, seguendo i suoi video. Questo articolo segue sostanzialmente i passi del video How to Build an Active Directory Hacking Lab, ma in un ambiente Windows Azure.

Di seguito gli attacchi che sarà possibile realizzare successivamente sul nostro laboratorio:

Prima di tutto

È importante notare che alcune delle pratiche utilizzate durante la creazione di questo laboratorio sono intenzionalmente deboli dal punto di vista della sicurezza, per descrivere meglio i possibili vettori di attacco. Prima di utilizzare le pratiche qui descritte nella vostra rete di produzione o in qualsiasi altra rete, dovrete fare le dovute ricerche.

Microsoft Azure

È molto improbabile che non abbiate mai sentito parlare della piattaforma cloud di Microsoft – Azure. Questo articolo non è assolutamente un’introduzione ad Azure. Ci sono molte risorse disponibili se si vuole imparare.

Microsoft offre una prova gratuita di Azure che include l’accesso gratuito ai prodotti Azure più diffusi per 12 mesi, 200 dollari di credito da spendere nei primi 30 giorni di iscrizione e l’accesso a più di 25 prodotti sempre gratuiti.

Configuriamo quindi un account per usufruire di questi servizi gratuiti e creiamo questo laboratorio Active Directory.

Creazione dell’account

Si noti che il processo di iscrizione richiede di fornire il numero di telefono e i dati della carta di credito dell’utente. La carta di credito non viene addebitata a meno che l’utente non decida di passare a un servizio come il Pay-As-You-Go. Ho trovato le FAQ per i servizi gratuiti di Azure abbastanza informative e utili.

Supponiamo di aver sottoscritto il servizio gratuito di Azure. Procediamo con la configurazione del laboratorio Active Directory. Con il vostro browser preferito, andate sul portale Azure e accedete al vostro account.

Creazione del gruppo di risorse

Iniziamo creando un gruppo di risorse dedicato per tutte le risorse del laboratorio. Un gruppo di risorse funge da contenitore per contenere tutte le risorse correlate a una soluzione Azure.

Fate clic su Gruppi di risorse nel menu di navigazione sinistro, come mostrato di seguito.

e creaimo il grupppo come di seguito:

Creazione di una rete virtuale

Il passo successivo è la creazione di una rete virtuale che consentirà alle risorse di Azure (come le macchine virtuali) di comunicare in modo sicuro all’interno della rete o all’esterno. Per farlo, fate clic su Reti virtuali nel menu di navigazione.

Compilare i campi relativi alla creazione della rete virtuale. Ho usato ADLabNet come nome della rete virtuale. Inoltre, ho utilizzato 10.0.1.0/24 come spazio di indirizzi e intervallo di indirizzi di sottorete. Assicurarsi di selezionare il gruppo di risorse ADLab creato in precedenza. Per il resto dei campi, ho utilizzato i valori predefiniti. Infine, fare clic sul pulsante Crea.

Controllore di dominio (Domain )

La creazione di un controller di dominio (DC) consiste in alcune fasi, tra cui la creazione di una macchina virtuale, le modifiche di configurazione necessarie, la promozione della macchina come DC e così via. Esaminiamo tutti questi passaggi uno per uno.

Creazione della macchina virtuale Iniziamo con la creazione della prima macchina virtuale. Questa sarà il nostro controller di dominio Active Directory. Utilizzerò un’immagine di Windows Server 2019. Prima di tutto, fate clic sulla voce di menu Macchine virtuali.

Verrà visualizzata la seguente pagina. Assicurarsi di selezionare il gruppo di risorse ADLab creato in precedenza. Chiamiamo la macchina virtuale ZEUS-DC. Fate clic sul link Sfoglia tutte le immagini pubbliche e private per selezionare l’immagine giusta per la nostra macchina virtuale.

Fate clic sulla voce Compute nella scheda Marketplace e scegliete l’immagine Windows Server 2019 Datacenter.

Ora che è stata selezionata l’immagine appropriata, dalla pagina Crea macchina virtuale, fare clic sul collegamento Cambia dimensione. Per questa macchina utilizzerò la dimensione B1ms, come mostrato di seguito.

Ora è necessario creare un account amministratore. Ho usato Ammini come nome utente e Password1234 come password. Sicuramente non è una password forte per un account amministratore. Fate clic su Avanti: Dischi.

Ho scelto il tipo di disco del sistema operativo HDD standard. È possibile scegliere anche l’SSD Premium, ma per lo scopo di questo laboratorio, l’HDD Standard è sufficiente. Fate clic su Avanti: Rete.

Nella scheda Rete, assicurarsi che la rete virtuale sia impostata su ADLab, creata in precedenza. Per il resto dei passaggi, basta accettare tutte le impostazioni predefinite e fare clic sul pulsante Rivedi + crea.

Una volta ottenuta la convalida, fare clic sul pulsante Crea per creare la macchina virtuale.

Ci vorranno alcuni minuti, ma se tutto va bene, si dovrebbe vedere un messaggio che indica che l’installazione è stata completata, come mostrato di seguito. È possibile fare clic sul pulsante Vai alla risorsa per navigare alla pagina della macchina virtuale appena creata.

È possibile fare clic sul pulsante Connetti per visualizzare le varie opzioni di connessione a questa macchina.

Scegliamo RDP e scarichiamo il file appropriato per la connessione alla macchina virtuale.

Dovreste essere in grado di accedere utilizzando il nome utente Ammini e la password Password1234 che abbiamo impostato in precedenza. Dopo aver eseguito l’RDP in questa casella, si vedrà un desktop come il seguente.

Mi piace avere un po’ più di informazioni sul computer sul desktop. Questo è ancora più importante quando si lavora con più computer. Di solito uso l’utilità BgInfo

https://download.sysinternals.com/files/BGInfo.zip

che imposta lo sfondo del desktop con un’immagine contenente alcune informazioni utili come l’indirizzo IP, il nome del computer/dominio, il nome utente e così via, come mostrato di seguito.

Configurazione dei servizi

Ora che siamo connessi alla macchina, è il momento di configurarla come Domain Controller. Avviamo Server Manager e facciamo clic sull’opzione Aggiungi ruoli e funzionalità.

seguite le impostazioni come nelle prossime schermate:

Una volta completata l’installazione, è sufficiente fare clic sul pulsante Chiudi.

A questo punto, verrà visualizzato un flag di avviso, come mostrato nell’immagine seguente. Facendo clic sul flag, viene visualizzato il link per promuovere questo server a Domain Controller. Fare clic su questo link.

Promozione della VM a Domain Controller

Promuovere la macchina virtuale a controller di dominio Facendo clic sul collegamento Promote this server to a domain controller si avvia la Active Directory Domain Service Configuration. La prima scheda Configurazione dell’installazione mostra varie operazioni di installazione. Scegliere l’opzione Add new forest.

Inserite OLYMPUS.local (o qualsiasi altra cosa “.local” per convenzione) come nome di dominio e fate clic su Avanti.

Selezionate una password per il DSRM e poi next.

ancora next ed il nome NetBIOS si dovrebbe popolare automaticamente:

accettate tutti i default paths e ancora next:

next nuovamente:

..e finalmente “install”.

Il completamento dell’installazione richiederà alcuni minuti. Ciò causerà anche un riavvio del computer. Dopodiché, è possibile accedere con le credenziali del dominio.

Configurazione dei servizi di certificazione (Certificate Services)

Il passo successivo consiste nel configurare i Servizi di certificato in modo da avere successivamente LDAPSecure disponibile.

Avviamo nuovamente Server Manager e facciamo clic su Aggiungi ruoli e funzionalità, seguendo poi le impostazioni come nelle successive schermate, praticamente senza cambiare niente.

successivamente “install” per iniziare il processo.

alla fine chiudete la finestra e troverete una flag rossa nuovamente in cima a destra che vi chiederá di configurare i certificati di AD :Configure Active Directory Certificate Services on the destination server. Segue nel prossimo articolo.

Immagine del sitoTh3R3dP1ll
Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... :) ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...

Immagine del sito
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Di Redazione RHC - 04/12/2025

Un’episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che...

Immagine del sito
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Di Redazione RHC - 04/12/2025

Gli sforzi dei legislatori e delle forze dell’ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo la...