Deixe suas contas administrativas locais mais segura com o LAPS do Windows Server 2025 - pass-the-hash

 


O Microsoft Local Administrator Password Solution (LAPS) é uma ferramenta de gerenciamento de senhas desenvolvida pela Microsoft para melhorar a segurança no ambiente de redes corporativas. Lançado inicialmente em abril de 2015, o LAPS foi projetado para abordar os riscos associados ao uso de senhas estáticas e padronizadas para contas locais de administradores em computadores do domínio. Ele gerencia de forma automática e segura as senhas de administradores locais, armazenando-as no Active Directory (AD) para facilitar o acesso seguro quando necessário.

O principal objetivo do LAPS é mitigar as ameaças associadas à elevação de privilégios, ataques de pass-the-hash e movimentação lateral em redes corporativas. Para isso, ele gera senhas exclusivas e aleatórias para cada máquina do domínio e garante que essas senhas sejam alteradas regularmente. Além disso, o LAPS armazena essas informações criptografadas diretamente nos atributos do objeto da máquina no Active Directory, permitindo que administradores autorizados recuperem as senhas quando necessário, sem a necessidade de soluções de gerenciamento de senhas separadas.

Com sua integração nativa ao Active Directory, o LAPS é uma solução de baixo custo e fácil implementação para empresas que buscam fortalecer sua postura de segurança. Em abril de 2023, a Microsoft lançou uma versão atualizada do LAPS, integrada diretamente ao Windows 11 e ao Windows Server 2022. Essa nova versão incluia suporte para o Azure Active Directory, oferecendo ainda mais flexibilidade para organizações que operam em ambientes híbridos ou em nuvem.

Quando falamos de Windows Server 2025, identificamos que o LPS já vem embarcado de forma nativa, ou seja, não é mais necessário instalar componentes externos para que funcione dentro de nosso ambiente. Sim, ele já vem integrado no Windows Server 2025.

Este artigo demonstra passo a passo como configurar o Microsoft LAPS de forma fácil e rápida utilizando um domínio com o Windows Server 2025 e estações de trabalho com Windows 11. 

O processo não exige reboot de servidores, contudo, antes de aplicar as configurações em produção, recomendo um estudo prévio e uma GMUD registrada e revisada. É importante compreender que ao habilitar o LAPS em ambientes legado, é possível quebrar o funcionamento de aplicações não mapeadas que utilizem contas administrativas locais.

0.0) Faça o logon em seu controlador de domínio e abra o terminal com permissões elevadas. 


1) Faça o Update no Schema do AD para suportar o LAPS. Você pode digitar o comando Update-LapsADSchema e conformar item a item digitando S para sim ou A para sim para todos. A figura abaixo demonstra tanto o uso da opção S, indo de item a item, quanto da opção A, aceitando todos os itens de uma vez. Quando você vai de item a item, pode ver (e aprender) quais parâmetros estão sendo trabalhados pelo comando. O bom do laboratório é o aprendizado antes de implantar em produção.


2) Execute o comando nas unidades organizacionais (OUs) que deseja habilitar o LAPS. Use o comando Set-LapsADComputerSelfPermission -Identity "CN=Computers,DC=popovici,DC=lab" para essa atividade. Aqui em meu laboratório utilizei a OU Computres, mas você pode direcionar para qualquer OU que tenha computadores. Lembre-se de utilizar o caminho completo até o objeto.


Importante: No mundo real é sempre recomendado organizar as unidades organizacionais e não deixar os computadores alocados na OU padrão (OU Computers). Como aqui é um laboratório, vamos realizar a atividade na OU Computers para ganhar tempo.

3) Crie uma GPO em nível de domínio, O caminho é Configuração do Computador -> Políticas -> Modelos administrativos -> Sistema -> LAPS



4) Habilite a opção -> Habilitar backup de senha para contas DSRM.


5) Configure o repositório de backup das senhas. Aqui vamos escolher Active Directory, mas note que é possível escolher também o Microsoft Entra (aqui ainda como Azure AD).


6) configure as características da senha. Vamos configurar a complexidade da senha, seu comprimento, idade e comprimento em palavras. Aqui a configuração é técnica, contudo, leve em consideração a compatibilidade de aplicações em relação a senhas. É aqui que um Active Directory bem organizado faz total diferença. 


7) Você pode configurar inclusive o que ocorre com a senha após a autenticação do usuário administrativo. Posso deixar a carência de horas em 24, por exemplo, e exigir redefinição da senhas assim que houver o logoff da conta gerenciada.


8) Após a propagação da GPO, note que é possível coletar os dados da estação de trabalho diretamente pelo Active Directory. Se acessarmos as propriedades da estação de trabalho, você encontrará uma aba chamada LAPS e ali as informações de credencial. Também é possível acessar os dados de senha através da Central Administrativa do Active Directory (ADAC).




9) Se as políticas demorarem muito para fazer efeito, aplique na estação de trabalho o comando gpupdate /force e depois o gpresult /r para identificar quais políticas foram atribuídas.







Postar um comentário

Comente sem faltar com respeito - ;-)

Postagem Anterior Próxima Postagem