LDAP Signing & Channel Binding Hardening
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.
Neden önemli
LDAP relay/MITM, saldırganların bind işlemlerini kimlik doğrulamalı bağlamlar elde etmek için Domain Controller’lara iletmesine izin verir. Bu yolları kesen iki sunucu tarafı kontrolü vardır:
- LDAP Channel Binding (CBT), bir LDAPS bind’ini belirli TLS tüneline bağlar; bu, farklı kanallar arasında yapılan relay/replay’leri engeller.
- LDAP Signing, bütünlüğü korunmuş LDAP mesajlarını zorunlu kılar; değiştirmeyi ve çoğu imzasız relay’i önler.
Hızlı ofensif kontrol: netexec ldap <dc> -u user -p pass gibi araçlar sunucu duruşunu gösterir. Eğer (signing:None) ve (channel binding:Never) görürseniz, Kerberos/NTLM relays to LDAP mümkündür (ör. KrbRelayUp kullanarak RBCD için msDS-AllowedToActOnBehalfOfOtherIdentity yazmak ve yöneticileri taklit etmek).
Server 2025 DCs yeni bir GPO (LDAP server signing requirements Enforcement) getirir; bu GPO varsayılan olarak Not Configured bırakıldığında Require Signing olarak uygulanır. Zorlamayı önlemek için bu politikayı açıkça Disabled olarak ayarlamanız gerekir.
LDAP Channel Binding (LDAPS only)
- Gereksinimler:
- CVE-2017-8563 yaması (2017) Extended Protection for Authentication desteği ekler.
- KB4520412 (Server 2019/2022) LDAPS CBT “what-if” telemetrisi ekler.
- GPO (DCs):
Domain controller: LDAP server channel binding token requirements Never(varsayılan, CBT yok)When Supported(denetim: hatalar raporlanır, engellemez)Always(zorla: geçerli CBT olmadan LDAPS bind’lerini reddeder)- Denetim: ortaya çıkarmak için When Supported olarak ayarlayın:
- 3074 – LDAPS bind, zorlanmış olsaydı CBT doğrulamasında başarısız olurdu.
- 3075 – LDAPS bind CBT verisini atladı ve zorlanmış olsaydı reddedilirdi.
- (Event 3039 eski yapı sürümlerinde hâlâ CBT hatalarını bildirir.)
- Zorlama: LDAPS istemcileri CBT gönderdiğinde Always olarak ayarlayın; yalnızca LDAPS (ham 389 değil) üzerinde etkilidir.
LDAP Signing
- Client GPO:
Network security: LDAP client signing requirements=Require signing(modern Windows’te varsayılanNegotiate signing’e karşın). - DC GPO:
- Eski:
Domain controller: LDAP server signing requirements=Require signing(varsayılanNone). - Server 2025: legacy politikayı
Noneolarak bırakın veLDAP server signing requirements Enforcement=Enabledolarak ayarlayın (Not Configured = varsayılan olarak zorlanır; önlemek içinDisabledolarak ayarlayın). - Uyumluluk: LDAP signing yalnızca Windows XP SP3+ tarafından desteklenir; eski sistemler zorlamalar etkinleştirildiğinde bozulacaktır.
Denetim-öncelikli dağıtım (önerilen ~30 gün)
- Her DC’de imzasız bind’leri kaydetmek için LDAP arayüz tanılama günlüklerini etkinleştirin (Event 2889):
Reg Add HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics /v "16 LDAP Interface Events" /t REG_DWORD /d 2
- CBT telemetrisi başlatmak için DC GPO
LDAP server channel binding token requirements= When Supported olarak ayarlayın. - Directory Service olaylarını izleyin:
- 2889 – unsigned/unsigned-allow binds (imzalama uyumsuz).
- 3074/3075 – LDAPS binds that would fail or omit CBT (2019/2022 için KB4520412 ve yukarıdaki adım 2 gereklidir).
- Ayrı değişikliklerle uygulayın:
LDAP server channel binding token requirements= Always (DCs).LDAP client signing requirements= Require signing (clients).LDAP server signing requirements= Require signing (DCs) or (Server 2025)LDAP server signing requirements Enforcement= Enabled.
Referanslar
- TrustedSec - LDAP Channel Binding and LDAP Signing
- Microsoft KB4520412 - LDAP channel binding & signing requirements
- Microsoft CVE-2017-8563 - LDAP relay mitigation update
- 0xdf – HTB Bruno (LDAP signing disabled → Kerberos relay → RBCD)
Tip
AWS Hacking’i öğrenin ve pratik yapın:
HackTricks Training AWS Red Team Expert (ARTE)
GCP Hacking’i öğrenin ve pratik yapın:HackTricks Training GCP Red Team Expert (GRTE)
Azure Hacking’i öğrenin ve pratik yapın:
HackTricks Training Azure Red Team Expert (AzRTE)
HackTricks'i Destekleyin
- abonelik planlarını kontrol edin!
- 💬 Discord grubuna veya telegram grubuna katılın ya da Twitter’da bizi takip edin 🐦 @hacktricks_live.**
- Hacking ipuçlarını paylaşmak için HackTricks ve HackTricks Cloud github reposuna PR gönderin.


