Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Alessandro Molinari : 21 Agosto 2023 08:04

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio Cloud di Microsoft che ci regala un mese di utilizzo. Questa prima parte sarà divisa in tre articoli. In seguito andremo ad esaminare vari tipi di attacco in una serie di articoli successivi.

Cominiciamo!

Motivazione

La maggior parte degli esperti IT concorda sul fatto che Active Directory è l’approccio dominante per la gestione delle reti di dominio Windows. Per questo motivo gli avversari sono attratti a scoprire e sfruttare le vulnerabilità all’interno del sistema Active Directory.


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Per difendersi da questi tipi di attacchi, è necessario un terreno di esercitazione in cui PenTesters, ricercatori di sicurezza e hacker etici possano praticare metodologie offensive e difensive. Questo articolo si ispira al video “How to Build an Active Directory Hacking Lab” di TheCyberMentor, che costruisce un laboratorio locale di Active Directory per scopi di hacking etico.

Questo il lab che andremo a costruire ed in altri articoli, lo useremo per vari tipi di esercizi pratici.

La mia preferenza personale è quella di utilizzare un’infrastruttura basata sul cloud quando possibile. Per questo motivo, ho deciso di provare a costruire un laboratorio simile a basso costo (gratuito in questo caso) in Azure, seguendo i suoi video. Questo articolo segue sostanzialmente i passi del video How to Build an Active Directory Hacking Lab, ma in un ambiente Windows Azure.

Di seguito gli attacchi che sarà possibile realizzare successivamente sul nostro laboratorio:

Prima di tutto

È importante notare che alcune delle pratiche utilizzate durante la creazione di questo laboratorio sono intenzionalmente deboli dal punto di vista della sicurezza, per descrivere meglio i possibili vettori di attacco. Prima di utilizzare le pratiche qui descritte nella vostra rete di produzione o in qualsiasi altra rete, dovrete fare le dovute ricerche.

Microsoft Azure

È molto improbabile che non abbiate mai sentito parlare della piattaforma cloud di Microsoft – Azure. Questo articolo non è assolutamente un’introduzione ad Azure. Ci sono molte risorse disponibili se si vuole imparare.

Microsoft offre una prova gratuita di Azure che include l’accesso gratuito ai prodotti Azure più diffusi per 12 mesi, 200 dollari di credito da spendere nei primi 30 giorni di iscrizione e l’accesso a più di 25 prodotti sempre gratuiti.

Configuriamo quindi un account per usufruire di questi servizi gratuiti e creiamo questo laboratorio Active Directory.

Creazione dell’account

Si noti che il processo di iscrizione richiede di fornire il numero di telefono e i dati della carta di credito dell’utente. La carta di credito non viene addebitata a meno che l’utente non decida di passare a un servizio come il Pay-As-You-Go. Ho trovato le FAQ per i servizi gratuiti di Azure abbastanza informative e utili.

Supponiamo di aver sottoscritto il servizio gratuito di Azure. Procediamo con la configurazione del laboratorio Active Directory. Con il vostro browser preferito, andate sul portale Azure e accedete al vostro account.

Creazione del gruppo di risorse

Iniziamo creando un gruppo di risorse dedicato per tutte le risorse del laboratorio. Un gruppo di risorse funge da contenitore per contenere tutte le risorse correlate a una soluzione Azure.

Fate clic su Gruppi di risorse nel menu di navigazione sinistro, come mostrato di seguito.

e creaimo il grupppo come di seguito:

Creazione di una rete virtuale

Il passo successivo è la creazione di una rete virtuale che consentirà alle risorse di Azure (come le macchine virtuali) di comunicare in modo sicuro all’interno della rete o all’esterno. Per farlo, fate clic su Reti virtuali nel menu di navigazione.

Compilare i campi relativi alla creazione della rete virtuale. Ho usato ADLabNet come nome della rete virtuale. Inoltre, ho utilizzato 10.0.1.0/24 come spazio di indirizzi e intervallo di indirizzi di sottorete. Assicurarsi di selezionare il gruppo di risorse ADLab creato in precedenza. Per il resto dei campi, ho utilizzato i valori predefiniti. Infine, fare clic sul pulsante Crea.

Controllore di dominio (Domain )

La creazione di un controller di dominio (DC) consiste in alcune fasi, tra cui la creazione di una macchina virtuale, le modifiche di configurazione necessarie, la promozione della macchina come DC e così via. Esaminiamo tutti questi passaggi uno per uno.

Creazione della macchina virtuale Iniziamo con la creazione della prima macchina virtuale. Questa sarà il nostro controller di dominio Active Directory. Utilizzerò un’immagine di Windows Server 2019. Prima di tutto, fate clic sulla voce di menu Macchine virtuali.

Verrà visualizzata la seguente pagina. Assicurarsi di selezionare il gruppo di risorse ADLab creato in precedenza. Chiamiamo la macchina virtuale ZEUS-DC. Fate clic sul link Sfoglia tutte le immagini pubbliche e private per selezionare l’immagine giusta per la nostra macchina virtuale.

Fate clic sulla voce Compute nella scheda Marketplace e scegliete l’immagine Windows Server 2019 Datacenter.

Ora che è stata selezionata l’immagine appropriata, dalla pagina Crea macchina virtuale, fare clic sul collegamento Cambia dimensione. Per questa macchina utilizzerò la dimensione B1ms, come mostrato di seguito.

Ora è necessario creare un account amministratore. Ho usato Ammini come nome utente e Password1234 come password. Sicuramente non è una password forte per un account amministratore. Fate clic su Avanti: Dischi.

Ho scelto il tipo di disco del sistema operativo HDD standard. È possibile scegliere anche l’SSD Premium, ma per lo scopo di questo laboratorio, l’HDD Standard è sufficiente. Fate clic su Avanti: Rete.

Nella scheda Rete, assicurarsi che la rete virtuale sia impostata su ADLab, creata in precedenza. Per il resto dei passaggi, basta accettare tutte le impostazioni predefinite e fare clic sul pulsante Rivedi + crea.

Una volta ottenuta la convalida, fare clic sul pulsante Crea per creare la macchina virtuale.

Ci vorranno alcuni minuti, ma se tutto va bene, si dovrebbe vedere un messaggio che indica che l’installazione è stata completata, come mostrato di seguito. È possibile fare clic sul pulsante Vai alla risorsa per navigare alla pagina della macchina virtuale appena creata.

È possibile fare clic sul pulsante Connetti per visualizzare le varie opzioni di connessione a questa macchina.

Scegliamo RDP e scarichiamo il file appropriato per la connessione alla macchina virtuale.

Dovreste essere in grado di accedere utilizzando il nome utente Ammini e la password Password1234 che abbiamo impostato in precedenza. Dopo aver eseguito l’RDP in questa casella, si vedrà un desktop come il seguente.

Mi piace avere un po’ più di informazioni sul computer sul desktop. Questo è ancora più importante quando si lavora con più computer. Di solito uso l’utilità BgInfo

https://download.sysinternals.com/files/BGInfo.zip

che imposta lo sfondo del desktop con un’immagine contenente alcune informazioni utili come l’indirizzo IP, il nome del computer/dominio, il nome utente e così via, come mostrato di seguito.

Configurazione dei servizi

Ora che siamo connessi alla macchina, è il momento di configurarla come Domain Controller. Avviamo Server Manager e facciamo clic sull’opzione Aggiungi ruoli e funzionalità.

seguite le impostazioni come nelle prossime schermate:

Una volta completata l’installazione, è sufficiente fare clic sul pulsante Chiudi.

A questo punto, verrà visualizzato un flag di avviso, come mostrato nell’immagine seguente. Facendo clic sul flag, viene visualizzato il link per promuovere questo server a Domain Controller. Fare clic su questo link.

Promozione della VM a Domain Controller

Promuovere la macchina virtuale a controller di dominio Facendo clic sul collegamento Promote this server to a domain controller si avvia la Active Directory Domain Service Configuration. La prima scheda Configurazione dell’installazione mostra varie operazioni di installazione. Scegliere l’opzione Add new forest.

Inserite OLYMPUS.local (o qualsiasi altra cosa “.local” per convenzione) come nome di dominio e fate clic su Avanti.

Selezionate una password per il DSRM e poi next.

ancora next ed il nome NetBIOS si dovrebbe popolare automaticamente:

accettate tutti i default paths e ancora next:

next nuovamente:

..e finalmente “install”.

Il completamento dell’installazione richiederà alcuni minuti. Ciò causerà anche un riavvio del computer. Dopodiché, è possibile accedere con le credenziali del dominio.

Configurazione dei servizi di certificazione (Certificate Services)

Il passo successivo consiste nel configurare i Servizi di certificato in modo da avere successivamente LDAPSecure disponibile.

Avviamo nuovamente Server Manager e facciamo clic su Aggiungi ruoli e funzionalità, seguendo poi le impostazioni come nelle successive schermate, praticamente senza cambiare niente.

successivamente “install” per iniziare il processo.

alla fine chiudete la finestra e troverete una flag rossa nuovamente in cima a destra che vi chiederá di configurare i certificati di AD :Configure Active Directory Certificate Services on the destination server. Segue nel prossimo articolo.

Th3R3dP1ll
Direttore di Crociera per 6 mesi all'anno, parla Italiano, Inglese, Tedesco, Francese, Spagnolo, Portoghese, Russo e sta attualmente studiando Giapponese (quest'ultima senza grandi risultati... :) ). Detiene Comptia A+ , Network+ , Security+ Pentest+ ed eJPT e sta studiando per eCCPT e PNPT. Nel tempo libero fa sport e legge/ascolta libri dai 60 ai 120 minuti al giorno. Sostiene che con grandi poteri arrivino grandi responsabilitá, come quelle di educare chi ha difficoltà a navigare il mondo digitale ed eventualmente difenderlo/a dai “pirati” e dalle entità che danneggiano il pianeta e la libertà delle persone. Sostiene inoltre che il futuro naturale della vita biologica sia la fusione ed integrazione con il digitale, transizione che tra l'altro è già iniziata con il movimento del transumanesimo del quale é sostenitore.

Lista degli articoli

Articoli in evidenza

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...

Nuova Campagna MintsLoader: Buovi Attacchi di Phishing tramite PEC sono in corso
Di Redazione RHC - 04/09/2025

Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...