EtcSecBeta
Auditoria de segurança do Active Directory

Encontre caminhos de ataque no Active Directory antes de um adversário

A EtcSec executa 340 deteções nomeadas em 14 categorias de Active Directory. A cobertura foi construída em torno das falhas de controlo que surgem repetidamente em cadeias reais de compromisso: abuso de Kerberos, deriva de Tier 0, caminhos de tomada de controlo via ACL, definições GPO inseguras, exposição de trusts e escalada através de certificados ADCS.

A recolha mantém-se em leitura apenas. O ETC Collector consulta LDAP ou LDAPS, lê SYSVOL via SMB para a análise de GPO e pode acrescentar sondas de rede opt-in para superfícies sensíveis como spooler ou pilhas TLS fracas. Não é instalado qualquer agente em controladores de domínio e nenhum objeto AD é alterado.

Deteções AD
340
Categorias
14
Primeiro relatório
<15 seg
Cobertura sustentada por deteções nomeadas
Do catálogo de detetores
Os riscos de passwords e Kerberos não são reduzidos a uma única pontuação

A auditoria nomeia os findings concretos por trás do risco: PASSWORD_NOT_REQUIRED, REVERSIBLE_ENCRYPTION, PASSWORD_NEVER_EXPIRES, ADMIN_ASREP_ROASTABLE, KERBEROASTING_RISK, GOLDEN_TICKET_RISK, WEAK_ENCRYPTION_DES, bem como findings de delegação em utilizadores e computadores.

A deriva de Tier 0 é separada entre contas, grupos e identidades de serviço

Em vez de um único bloco de contas privilegiadas, a plataforma distingue administradores obsoletos, flags adminCount órfãos, contas de serviço em grupos sensíveis, foreign security principals e lacunas em Protected Users.

As permissões de diretório são auditadas ao nível do objeto

ACL_GENERICALL, ACL_WRITEDACL, ACL_WRITEOWNER, ACL_SELF_MEMBERSHIP, WRITESPN_ABUSE e os padrões ACE relacionados surgem como findings individuais para mostrar que objeto, que trustee e porque a permissão é explorável.

A cobertura Pro vai mais longe com ADCS, grafos de ataque e conformidade

O nível Pro acrescenta controlos ESC1 a ESC11, três detetores de grafo de ataque e mapeamentos CIS, NIST SP 800-53, ANSSI e DISA STIG. Isso é essencial quando a auditoria precisa de explicar caminhos de escalada e não apenas higiene.

Âmbito da auditoria

As 14 categorias correspondem diretamente às formas reais de comprometer AD

O catálogo é amplo, mas não é decorativo. Cada categoria fecha um ponto cego específico na cadeia de ataque, desde passwords fracas e Kerberos até certificados ADCS e lacunas de monitorização.

Contas privilegiadas e Tier 0

33 deteções sobre administradores obsoletos, contas de serviço em grupos privilegiados, abuso de SID history, shadow credentials, lacunas em Protected Users e foreign security principals.

Kerberos e delegação

14 deteções sobre AS-REP roasting, Kerberoasting, delegação restrita e irrestrita, idade do krbtgt, downgrade RC4/DES e alvos de delegação desconhecidos.

Passwords e autenticação

10 deteções para armazenamento em claro, cifragem reversível, idade de password e contas onde os utilizadores não conseguem rodar a própria password.

GPO e hardening de Windows

33 deteções cobrindo passwords em SYSVOL, WDigest, Zerologon, PrintNightmare, UNC hardening, proteção LSA, firewall e abuso de privilégios.

Escalada por certificados ADCS

11 deteções cobrindo a taxonomia ESC1-ESC11: templates vulneráveis, ACL de CA, SAN permissivo, mapeamentos fracos e superfícies HTTP ou RPC suscetíveis a relay.

Permissões, trusts, monitorização, rede e conformidade

Análise ACL, fronteiras de confiança, qualidade da política de auditoria, assinatura LDAP ou SMB, segurança DNS e mapeamentos de conformidade no mesmo fluxo.

Porque as equipas de segurança usam a EtcSec para revisões AD recorrentes

Muitas ferramentas AD continuam otimizadas para um relatório HTML pontual. A EtcSec foi pensada para execução repetida, listas de remediação concretas e um modelo de recolha defensável operacionalmente.

Recolha em leitura apenas

O ETC Collector autentica-se com uma conta de diretório em leitura apenas e acesso SMB de leitura a SYSVOL. Não altera utilizadores, grupos, GPO ou objetos PKI.

Rápido o suficiente para o ritmo operacional

O domínio publicado de 546 utilizadores, 100 computadores e 154 grupos termina em 6,58 segundos com as sondas de rede ativas. Ambientes pequenos e médios podem ser reavaliados após alterações de funções ou janelas de manutenção.

Findings nomeados em vez de um número opaco

Os operadores recebem findings concretos com severidade e contexto do objeto. Isso facilita distribuir o trabalho seguinte entre IAM, Windows, PKI ou equipas aplicacionais.

Um único fluxo para standalone e SaaS

O mesmo collector pode correr localmente em modo standalone server ou ser registado como daemon para alimentar a EtcSec com histórico e orquestração multi-site.

Análise detalhada

O que uma auditoria completa de Active Directory deve explicar aos operadores

Uma landing page sobre segurança AD só é útil quando explica como os dados são recolhidos, que categorias interessam realmente e como os findings se ligam à remediação e à governação. As secções seguintes seguem o catálogo publicado e a documentação do collector.

Metodologia

Modelo de recolha, fontes de prova e expectativas de runtime

Protocolos
LDAP ou LDAPS, SMB para SYSVOL, sondas de rede opcionais
Alterações no diretório
Nenhuma. Modelo estritamente em leitura apenas.
Fontes principais
Utilizadores, grupos, computadores, GPO, trusts, ACL, ADCS, políticas de password e Kerberos
Benchmark observado
6,58 segundos no domínio publicado com 546 utilizadores e 100 computadores

A auditoria de Active Directory começa com recolha LDAP paralela de utilizadores, grupos, computadores, OU, definições de domínio, relações de confiança e security descriptors. A análise de GPO lê SYSVOL por SMB para interpretar registry.pol, GptTmpl.inf e scripts referenciados. Se existirem dados Azure ou Entra configurados, estes mantêm-se em fluxo separado e não alteram o caminho de recolha AD.

O ponto operacional central é que não é necessário instalar nada num controlador de domínio. O fluxo é recolha, parsing, análise, construção de grafo e resposta. Isso torna a cadeia de prova explicável em revisões internas: é possível indicar que protocolo foi usado, que classe de objeto foi consultada e porque foi emitido um finding.

As sondas de rede continuam opt-in. As equipas ativam-nas quando precisam de validar spooler, TLS fraco ou superfícies web específicas, sem as impor ao run por defeito.
Mapa de categorias

As 14 categorias e o que cada uma demonstra

Desagregação publicada no catálogo de vulnerabilidades AD
CategoriaControlosO que o operador consegue demonstrar
Password10Que a configuração das contas já expõe passwords em claro, reversíveis, antigas ou mal geridas.
Kerberos14Que ticketing, pre-auth, delegação ou cifragem abrem caminhos de roasting, downgrade ou impersonation.
Accounts33Que contas privilegiadas e de serviço derivaram para estados que aumentam persistência ou takeover.
Groups15Que memberships de grupos sensíveis concentram ou escondem privilégio.
Computers31Que postos e servidores deixam abertas superfícies para movimento lateral ou delegação explorável.
Advanced50Que assinatura LDAP ou SMB, direitos DCSync, quotas ou AdminSDHolder permitem ataques mais profundos.
Permissions21Que as ACL dão controlo suficiente para redefinir passwords, alterar SPN ou reescrever DACL.
ADCS11Que a infraestrutura de certificados permite abuso do tipo ESC e escalada por certificados.
GPO33Que a distribuição de políticas de domínio expõe passwords ou desativa proteções críticas de Windows.
Trusts7Que os limites de confiança não têm SID filtering, selective auth ou proteções Kerberos modernas.
Attack Paths3Que a análise de grafo consegue mostrar explicitamente rotas de escalada para Domain Admin.
Monitoring9Que a política de auditoria é suficiente para deteção e resposta a incidentes.
Compliance23Que os mesmos findings podem ser reutilizados como evidência para CIS, NIST, ANSSI ou DISA.
Network15Que LDAP, SMB, DNS e configurações de rede não continuam a expor relay ou transportes fracos.
Os números vêm de `/docs/vulnerabilities/active-directory/VULNERABILITY_CATALOG.md`.
Deteções nomeadas

As famílias de deteção que realmente orientam a remediação

Exposição de credenciais e gestão fraca de passwords

A categoria Password nomeia os problemas que o helpdesk e a equipa IAM precisam de corrigir: PASSWORD_NOT_REQUIRED, REVERSIBLE_ENCRYPTION, PASSWORD_CLEARTEXT_STORAGE, UNIX_USER_PASSWORD, PASSWORD_IN_DESCRIPTION e PASSWORD_VERY_OLD.

  • Distingue configuração da conta de fraqueza de política.
  • Deteta descrições arriscadas e atributos Unix, não apenas flags UAC.
  • Entrega listas de objetos acionáveis, não apenas um score.

Abuso de Kerberos

ADMIN_ASREP_ROASTABLE, ASREP_ROASTING_RISK, GOLDEN_TICKET_RISK, UNCONSTRAINED_DELEGATION, KERBEROASTING_RISK, KERBEROS_AES_DISABLED e DELEGATION_UNKNOWN_TARGET explicam porque o ambiente é explorável, não apenas que Kerberos está “fraco”.

  • Separa os casos AS-REP privilegiados do restante parque.
  • Cobre tanto downgrade de cifragem como erros de delegação.
  • Torna a higiene do krbtgt visível como risco de persistência.

Deriva de Tier 0 e contas de serviço

A exposição privilegiada distribui-se por SERVICE_ACCOUNT_PRIVILEGED, SERVICE_ACCOUNT_INTERACTIVE, ADMIN_COUNT_ORPHANED, PRIVILEGED_ACCOUNT_STALE, NOT_IN_PROTECTED_USERS e FOREIGN_SECURITY_PRINCIPALS.

  • Útil quando a ownership está dividida entre IAM, messaging e equipas aplicacionais.
  • Ajuda a limpar privilégios residuais e não apenas a detetá-los.
  • Torna visíveis grupos de operadores e built-ins muitas vezes esquecidos.

Takeover via ACL e condições DCSync

Os findings de Permissions mostram GenericAll, WriteDACL, WriteOwner, self-membership, ForceChangePassword e direitos de replicação fora das contas DC normais, com o objeto e trustee responsáveis.

  • A saída serve remediação e não apenas o grafo de ataque.
  • As identidades com capacidade DCSync ficam visíveis de imediato.
  • WriteSPN e reset de passwords aparecem separados porque o abuso é diferente.

GPO e hardening de Windows

GPO_PASSWORD_IN_SYSVOL, HARDENED_UNC_PATHS_WEAK, WDIGEST_ENABLED, LSA_PROTECTION_DISABLED, ZEROLOGON_PATCH_ENFORCEMENT, PRINTNIGHTMARE_VULNERABLE e abuso de privilégios ligam segurança de identidade e hardening de Windows.

  • Importa quando o risco AD vive na policy e não apenas nos objetos de identidade.
  • Cobre exfiltração de credenciais e superfícies de execução em escala.
  • Mapeia-se naturalmente para owners de postos ou servidores.

Escalada por certificados e análise de grafo

Os findings ADCS como ESC1_VULNERABLE_TEMPLATE, ESC4_VULNERABLE_TEMPLATE_ACL, ESC8_HTTP_ENROLLMENT e ESC10_WEAK_CERTIFICATE_MAPPING complementam os três findings de attack path que modelam a escalada através do grafo.

  • Útil em ambientes onde a PKI já é crítica.
  • Mostra onde a infraestrutura de certificados cria privilégio.
  • Liga findings brutos a explicação por caminho.
Severidade e triagem

A distribuição por severidade importa porque a remediação é multi-equipa

Crítica
42
Alta
105
Média
110
Baixa
16

O catálogo pondera findings críticos a 10, altos a 3, médios a 1 e baixos a 0,2. Isso é útil para scoring, mas o verdadeiro resultado operacional continua a ser a distribuição: alguns temas críticos exigem contenção imediata, enquanto High e Medium definem o backlog de hardening.

Na prática, a remediação quase nunca assenta numa única equipa. IAM trata grupos privilegiados e política de passwords, engenharia Windows possui o hardening de GPO e endpoints, PKI gere o backlog ADCS e governação olha para mapeamentos de conformidade. A auditoria precisa por isso de separar findings de forma atribuível.

  • Use os Critical para definir contenção imediata ou hardening urgente.
  • Agrupe os High por responsável: IAM, Windows, PKI ou infraestrutura.
  • Use os Medium para o backlog recorrente e a revisão trimestral.
  • Mantenha os Low visíveis sem deixar que escondam os verdadeiros caminhos de privilégio.
Workflow do collector

Onde termina o collector open-source e onde a EtcSec acrescenta mais

O collector é o motor de prova. Trata da recolha, parsing, deteção, análise de grafo opcional e saída JSON. Em modo standalone server, tudo pode permanecer na sua infraestrutura com GUI local e API REST na porta 8443. Em modo daemon, o mesmo binário é registado na plataforma SaaS e faz polling de comandos a cada 30 segundos, mantendo a recolha AD local.

A EtcSec acrescenta a esta camada de recolha dashboards, trending histórico, orquestração multi-site e workflow de remediação. As equipas podem assim manter a mesma recolha local e adicionar uma camada operacional central quando isso fizer sentido.

Perguntas frequentes

O que cobre exatamente a auditoria de Active Directory?

O catálogo publicado lista 340 deteções em 14 categorias: Password (11), Kerberos (14), Accounts (34), Groups (17), Computers (33), Advanced (50), Permissions (21), ADCS (11), GPO (34), Trusts (7), Attack Paths (3), Monitoring (9), Compliance (81) e Network (15).

Esta composição importa porque cobre tanto objetos de identidade como controlos Windows em torno da identidade.

A auditoria exige privilégios elevados ou um agente nos DC?

Não. O modelo documentado assenta em LDAP ou LDAPS em leitura apenas e leitura SMB de SYSVOL. Nenhum agente é instalado nos controladores de domínio e o collector não altera o diretório.

Quanto tempo demora a obter um relatório utilizável?

O benchmark publicado num domínio com 546 utilizadores, 100 computadores e 154 grupos termina em 6,58 segundos com as sondas de rede ativas. Isso permite revisões recorrentes após alterações importantes e não apenas auditorias anuais.

Como se compara a EtcSec com PingCastle em revisões AD?

A documentação comparativa mostra o ETC Collector com 59 regras PingCastle em 61 e 876 pontos de risco em 896, acrescentando análise ADCS ESC, grafos de ataque, cobertura Entra ID e mapeamentos de conformidade que PingCastle não traz.

Avaliação em leitura apenas

Inicie a sua auditoria de Active Directory

Implemente o collector, execute a auditoria com credenciais em leitura apenas e obtenha um conjunto de findings que as equipas de IAM, Windows, PKI e governação consigam tratar de forma concreta.