EtcSecBeta
Active-Directory-Sicherheitsaudit

Finden Sie Active-Directory-Angriffspfade, bevor es ein Angreifer tut

EtcSec führt 340 benannte Erkennungen in 14 Active-Directory-Kategorien aus. Die Abdeckung orientiert sich an den Kontrollfehlern, die in realen Angriffsketten immer wieder auftauchen: Kerberos-Missbrauch, Tier-0-Drift, Übernahmepfade über ACLs, unsichere GPO-Einstellungen, Trust-Exposition und Eskalation über ADCS-Zertifikate.

Die Sammlung bleibt read-only. ETC Collector fragt LDAP oder LDAPS ab, liest SYSVOL per SMB für die GPO-Analyse und kann optionale Netzwerkprobes für sensible Oberflächen wie Spooler oder schwache TLS-Stacks ergänzen. Auf Domain Controllern werden keine Agents installiert und keine AD-Objekte verändert.

AD-Erkennungen
340
Kategorien
14
Erster Bericht
<15 Sek.
Abdeckung mit benannten Erkennungen als Grundlage
Aus dem Detektorkatalog
Passwort- und Kerberos-Risiken werden nicht in einer Kennzahl versteckt

Das Audit benennt die konkreten Findings hinter dem Risiko: PASSWORD_NOT_REQUIRED, REVERSIBLE_ENCRYPTION, PASSWORD_NEVER_EXPIRES, ADMIN_ASREP_ROASTABLE, KERBEROASTING_RISK, GOLDEN_TICKET_RISK, WEAK_ENCRYPTION_DES sowie Delegation Findings auf Benutzern und Computern.

Tier-0-Drift wird auf Konten, Gruppen und Service-Identitäten aufgeschlüsselt

Statt eines einzigen Privileged-Accounts-Blocks trennt die Plattform veraltete Admins, verwaiste adminCount-Flags, Servicekonten in sensiblen Gruppen, Foreign Security Principals und Protected-Users-Lücken.

Verzeichnisberechtigungen werden auf Objektebene geprüft

ACL_GENERICALL, ACL_WRITEDACL, ACL_WRITEOWNER, ACL_SELF_MEMBERSHIP, WRITESPN_ABUSE und verwandte ACE-Muster werden als einzelne Findings ausgegeben, damit ersichtlich ist, welches Objekt, welcher Trustee und warum die Berechtigung relevant ist.

Die Pro-Abdeckung geht mit ADCS, Angriffsgraphen und Compliance weiter

Die Pro-Ebene ergänzt ESC1 bis ESC11, drei graphbasierte Attack-Path-Detektoren und Mappings für CIS, NIST SP 800-53, ANSSI und DISA STIG. Das ist entscheidend, wenn ein Audit Eskalationspfade und nicht nur Hygiene erklären soll.

Audit-Umfang

Die 14 Kategorien entsprechen realen Kompromittierungspfaden in AD

Der Katalog ist breit, aber nicht beliebig. Jede Kategorie schließt einen konkreten blinden Fleck in der Angriffskette, von schwachen Passwörtern und Kerberos bis hin zu ADCS-Zertifikaten und Monitoring-Lücken.

Privilegierte Konten und Tier 0

33 Erkennungen zu veralteten Admins, Servicekonten in privilegierten Gruppen, SID-History-Missbrauch, Shadow Credentials, Protected-Users-Lücken und Foreign Security Principals.

Kerberos und Delegation

14 Erkennungen zu AS-REP Roasting, Kerberoasting, constrained und unconstrained Delegation, krbtgt-Alter, RC4- und DES-Downgrade-Bedingungen sowie unbekannten Delegationszielen.

Passwörter und Authentifizierung

10 Erkennungen für Klartextspeicherung, reversible Verschlüsselung, Passwortalter und Konten, bei denen Benutzer ihre Passwörter nicht selbst rotieren können.

GPO und Windows-Hardening

33 Erkennungen für Passwörter in SYSVOL, WDigest, Zerologon, PrintNightmare, UNC-Hardening, LSA-Schutz, Firewall und Privilege-Abuse.

ADCS-Zertifikateskalation

11 Erkennungen, die die ESC1-ESC11-Taxonomie abdecken: verwundbare Templates, CA-ACLs, permissive SAN-Konfiguration, schwache Mappings und relay-fähige HTTP- oder RPC-Flächen.

Berechtigungen, Trusts, Monitoring, Netzwerk und Compliance

ACL-Analyse, Trust-Grenzen, Audit-Policy-Qualität, LDAP- oder SMB-Signing, DNS-Sicherheit und Compliance-Mappings im selben Workflow.

Warum Security-Teams EtcSec für wiederkehrende AD-Reviews einsetzen

Viele AD-Tools sind immer noch auf einen einmaligen HTML-Report optimiert. EtcSec ist für wiederholte Ausführung, konkrete Remediation-Listen und ein operativ vertretbares Sammlungsmodell gebaut.

Schreibgeschützte Sammlung

ETC Collector authentifiziert sich mit einem read-only Verzeichniskonto und SMB-Lesezugriff auf SYSVOL. Er verändert weder Benutzer, Gruppen, GPOs noch PKI-Objekte.

Schnell genug für operative Zyklen

Die veröffentlichte Domäne mit 546 Benutzern, 100 Computern und 154 Gruppen war mit aktivierten Netzwerkprobes in 6,58 Sekunden fertig. Kleine und mittlere Umgebungen können daher nach Rollenänderungen oder Wartungsfenstern erneut auditiert werden.

Benannte Findings statt einer opaken Zahl

Operatoren erhalten konkrete Findings mit Severity und Objektkontext. Das ist entscheidend, wenn der nächste Schritt darin besteht, Arbeit an IAM, Windows, PKI oder Applikationsteams zu verteilen.

Ein Workflow für Standalone und SaaS

Derselbe Collector kann lokal im Standalone-Server-Modus laufen oder als Daemon in EtcSec eingebunden werden, um historisches Tracking und Multi-Site-Orchestrierung bereitzustellen.

Tiefenanalyse

Was ein vollständiges Active-Directory-Audit Operatoren erklären sollte

Eine Landing Page zu AD-Sicherheit ist nur dann nützlich, wenn sie erklärt, wie Daten gesammelt werden, welche Kategorien wirklich zählen und wie Findings mit Remediation und Governance zusammenhängen. Die folgenden Abschnitte stützen sich auf den veröffentlichten Katalog und die Collector-Dokumentation.

Methodik

Sammlungsmodell, Belegquellen und Laufzeiterwartung

Protokolle
LDAP oder LDAPS, SMB für SYSVOL, optionale Netzwerkprobes
Verzeichnisänderungen
Keine. Striktes schreibgeschütztes Sammlungsmodell.
Kernquellen
Benutzer, Gruppen, Computer, GPOs, Trusts, ACLs, ADCS, Passwort- und Kerberos-Richtlinien
Beobachteter Benchmark
6,58 Sekunden auf der veröffentlichten Domäne mit 546 Benutzern und 100 Computern

Das Active-Directory-Audit beginnt mit paralleler LDAP-Sammlung von Benutzern, Gruppen, Computern, OUs, Domaineinstellungen, Trust-Beziehungen und Security Descriptors. Die GPO-Analyse liest SYSVOL per SMB, um registry.pol, GptTmpl.inf und referenzierte Skripte zu parsen. Falls Azure- oder Entra-Daten konfiguriert sind, bleiben sie in einem separaten Fluss und verändern den AD-Sammlungspfad nicht.

Der zentrale operative Punkt ist, dass nichts auf Domain Controllern installiert werden muss. Der Workflow besteht aus Sammlung, Parsing, Analyse, Graph-Aufbau und Rückgabe. Dadurch bleibt die Beweiskette in internen Reviews erklärbar: Man kann genau benennen, welches Protokoll verwendet wurde, welche Objektklasse abgefragt wurde und warum ein Finding entstanden ist.

Netzwerkprobes bleiben opt-in. Teams aktivieren sie gezielt, wenn Spooler-, TLS- oder webbezogene Prüfungen zusätzlich benötigt werden.
Kategorienkarte

Die 14 Kategorien und was jede davon belegt

Veröffentlichtes Breakdown aus dem AD-Vulnerability-Katalog
KategorieKontrollenWas der Operator daraus ableiten kann
Password10Ob Kontokonfigurationen bereits Klartext-, reversible, veraltete oder schlecht verwaltete Passwörter offenlegen.
Kerberos14Ob Ticketing, Pre-Auth, Delegation oder Verschlüsselung Roasting-, Downgrade- oder Impersonation-Pfade öffnen.
Accounts33Ob privilegierte und Servicekonten in Zustände abgedriftet sind, die Persistenz oder Übernahme erleichtern.
Groups15Ob sensible Gruppenmitgliedschaften Macht konzentrieren oder verbergen.
Computers31Ob Workstations und Server Oberflächen für laterale Bewegung oder missbrauchbare Delegation offenlassen.
Advanced50Ob LDAP- oder SMB-Signing, DCSync-Rechte, Quotas oder AdminSDHolder tiefere Angriffe ermöglichen.
Permissions21Ob ACLs genug Kontrolle geben, um Passwörter zurückzusetzen, SPNs zu ändern oder DACLs umzuschreiben.
ADCS11Ob die Zertifikatsinfrastruktur ESC-artigen Missbrauch und zertifikatsbasierte Eskalation erlaubt.
GPO33Ob die Richtlinienverteilung im Domänenkontext Passwörter leakt oder kritische Windows-Schutzmechanismen deaktiviert.
Trusts7Ob Trust-Grenzen SID Filtering, Selective Authentication oder moderne Kerberos-Schutzmaßnahmen vermissen lassen.
Attack Paths3Ob die Graph-Analyse explizite Eskalationsrouten zu Domain Admin zeigen kann.
Monitoring9Ob die Audit-Policy stark genug für Detection und Incident Response ist.
Compliance23Ob dieselben Findings als Nachweis für CIS, NIST, ANSSI oder DISA nutzbar sind.
Network15Ob LDAP, SMB, DNS und zugehörige Netzwerkeinstellungen noch Relay oder schwache Transporte offenlassen.
Die Zahlen stammen aus `/docs/vulnerabilities/active-directory/VULNERABILITY_CATALOG.md`.
Benannte Erkennungen

Die Erkennungsfamilien, die Remediation wirklich treiben

Credential-Exposition und schwache Passwortverwaltung

Die Kategorie Password benennt genau die Probleme, die Helpdesk und IAM-Teams beheben müssen: PASSWORD_NOT_REQUIRED, REVERSIBLE_ENCRYPTION, PASSWORD_CLEARTEXT_STORAGE, UNIX_USER_PASSWORD, PASSWORD_IN_DESCRIPTION und PASSWORD_VERY_OLD.

  • Trennt Kontokonfiguration von Policy-Schwäche.
  • Erkennt riskante Beschreibungen und Unix-Attribute, nicht nur UAC-Flags.
  • Liefert objektbezogene Listen statt nur einen Kategoriescore.

Kerberos-Missbrauchspfade

ADMIN_ASREP_ROASTABLE, ASREP_ROASTING_RISK, GOLDEN_TICKET_RISK, UNCONSTRAINED_DELEGATION, KERBEROASTING_RISK, KERBEROS_AES_DISABLED und DELEGATION_UNKNOWN_TARGET erklären, warum eine Umgebung ausnutzbar ist, nicht nur dass Kerberos „schwach“ ist.

  • Hebt privilegierte AS-REP-Fälle separat hervor.
  • Deckt sowohl Verschlüsselungs-Downgrade als auch Delegationsfehler ab.
  • Macht krbtgt-Hygiene als Persistenzrisiko sichtbar.

Tier-0-Drift und Servicekonten

Privilegienexposition verteilt sich auf SERVICE_ACCOUNT_PRIVILEGED, SERVICE_ACCOUNT_INTERACTIVE, ADMIN_COUNT_ORPHANED, PRIVILEGED_ACCOUNT_STALE, NOT_IN_PROTECTED_USERS und FOREIGN_SECURITY_PRINCIPALS.

  • Hilfreich, wenn Ownership zwischen IAM, Messaging und Applikationsteams verteilt ist.
  • Hilft beim Abbau von Restprivilegien und nicht nur bei deren Entdeckung.
  • Macht oft vergessene Operator-Gruppen und Built-ins sichtbar.

Übernahme über ACLs und DCSync-Bedingungen

Die Permission-Findings zeigen GenericAll, WriteDACL, WriteOwner, Self-Membership, ForceChangePassword und Replikationsrechte außerhalb normaler DC-Konten einschließlich verantwortlichem Objekt und Trustee.

  • Die Ausgabe dient der Remediation und nicht nur einem Angriffsgraphen.
  • DCSync-fähige Identitäten sind direkt sichtbar.
  • WriteSPN und Passwort-Resets werden getrennt geführt, weil ihr Missbrauch unterschiedlich aussieht.

GPO und Windows-Hardening

GPO_PASSWORD_IN_SYSVOL, HARDENED_UNC_PATHS_WEAK, WDIGEST_ENABLED, LSA_PROTECTION_DISABLED, ZEROLOGON_PATCH_ENFORCEMENT, PRINTNIGHTMARE_VULNERABLE und Privilege-Abuse verbinden Identitätssicherheit mit Windows-Hardening.

  • Wichtig, wenn AD-Risiko in Policies und nicht nur in Identitätsobjekten steckt.
  • Deckt Credential-Exfiltration ebenso wie großflächige Execution-Flächen ab.
  • Lässt sich gut an Endpoint- oder Server-Owner zuweisen.

Zertifikateskalation und Graph-Analyse

ADCS-Findings wie ESC1_VULNERABLE_TEMPLATE, ESC4_VULNERABLE_TEMPLATE_ACL, ESC8_HTTP_ENROLLMENT und ESC10_WEAK_CERTIFICATE_MAPPING ergänzen die drei Attack-Path-Findings, die Eskalation über den Graph modellieren.

  • Hilfreich in Umgebungen, in denen PKI bereits kritisch ist.
  • Zeigt, wo Zertifikatsinfrastruktur Privilegien erzeugt.
  • Verbindet rohe Findings mit einer Pfaderklärung.
Severity und Triage

Die Severity-Verteilung ist wichtig, weil Remediation teamübergreifend ist

Kritisch
42
Hoch
105
Mittel
110
Niedrig
16

Der Katalog gewichtet kritische Findings mit 10, hohe mit 3, mittlere mit 1 und niedrige mit 0,2. Das ist für Scoring nützlich, aber das operative Ergebnis ist die Verteilung: einige wenige kritische Themen erfordern oft sofortige Eindämmung, während High und Medium den Hardening-Backlog definieren.

In der Praxis liegt Remediation fast nie nur bei einem Team. IAM bearbeitet privilegierte Gruppen und Passwortrichtlinien, Windows Engineering besitzt GPO-Hardening und Endpoints, PKI bearbeitet den ADCS-Backlog und Governance fokussiert sich auf Compliance-Mappings. Das Audit muss Findings deshalb zuweisbar aufteilen.

  • Nutzen Sie Critical für sofortige Eindämmung oder dringendes Hardening.
  • Gruppieren Sie High nach Verantwortlichem: IAM, Windows, PKI oder Infrastruktur.
  • Nutzen Sie Medium für wiederkehrende Backlogs und quartalsweise Reviews.
  • Halten Sie Low sichtbar, ohne dass diese Themen echte Privilegpfade überdecken.
Collector-Workflow

Wo der Open-Source-Collector endet und wo EtcSec mehr liefert

Der Collector ist die Evidence Engine. Er kümmert sich um Sammlung, Parsing, Erkennung, optionale Graph-Analyse und JSON-Ausgabe. Im Standalone-Server-Modus kann alles in Ihrer Infrastruktur bleiben, inklusive lokaler GUI und REST API auf Port 8443. Im Daemon-Modus wird dasselbe Binary in die SaaS-Plattform eingebunden, pollt Kommandos alle 30 Sekunden und hält AD-Sammlung lokal.

EtcSec baut darüber Dashboards, historisches Trending, Multi-Site-Orchestrierung und Remediation-Workflow. Das ist sowohl für SEO als auch für Kaufentscheidungen wichtig: Die Seite verspricht keine abstrakte Black Box, sondern eine präzise Collection Engine mit optionaler Operating Layer.

Häufige Fragen

Was deckt das Active-Directory-Audit genau ab?

Der veröffentlichte Katalog listet 340 Erkennungen in 14 Kategorien auf: Password (11), Kerberos (14), Accounts (34), Groups (17), Computers (33), Advanced (50), Permissions (21), ADCS (11), GPO (34), Trusts (7), Attack Paths (3), Monitoring (9), Compliance (81) und Network (15).

Diese Zusammensetzung ist wichtig, weil sie sowohl Identitätsobjekte als auch Windows-Kontrollen rund um Identität abdeckt.

Benötigt das Audit erhöhte Rechte oder einen Agent auf Domain Controllern?

Nein. Das dokumentierte Modell basiert auf read-only LDAP oder LDAPS und SMB-Lesezugriff auf SYSVOL. Auf Domain Controllern wird kein Agent installiert und der Collector verändert das Verzeichnis nicht.

Wie schnell erhält man einen verwertbaren Bericht?

Der veröffentlichte Benchmark auf einer Domäne mit 546 Benutzern, 100 Computern und 154 Gruppen endete mit aktivierten Netzwerkprobes nach 6,58 Sekunden. Damit sind wiederkehrende Reviews nach wichtigen Änderungen realistisch und nicht nur jährliche Audits.

Wie vergleicht sich EtcSec mit PingCastle bei AD-Reviews?

Die Vergleichsdokumentation zeigt ETC Collector mit 59 von 61 PingCastle-Regeln und 876 von 896 Risikopunkten und ergänzt ADCS-ESC-Analyse, Attack-Graphen, Entra-ID-Abdeckung und Compliance-Mappings, die PingCastle nicht anbietet.

Schreibgeschützte Bewertung

Starten Sie Ihr Active-Directory-Sicherheitsaudit

Deployen Sie den Collector, führen Sie das Audit mit schreibgeschützten Credentials aus und erhalten Sie ein Findings-Set, das IAM-, Windows-, PKI- und Governance-Teams tatsächlich umsetzen können.