Endurecimento de LDAP Signing & Channel Binding
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.
Por que isso importa
O relay/MITM de LDAP permite que atacantes encaminhem binds para Domain Controllers para obter contextos autenticados. Dois controles do lado do servidor mitigam essas vias:
- LDAP Channel Binding (CBT) vincula um bind LDAPS ao túnel TLS específico, quebrando relays/replays entre diferentes canais.
- LDAP Signing força mensagens LDAP com proteção de integridade, impedindo adulterações e a maioria dos relays sem assinatura.
Server 2025 DCs introduzem uma nova GPO (LDAP server signing requirements Enforcement) que por padrão passa a Require Signing quando deixada Not Configured. Para evitar a aplicação você deve explicitamente definir essa política como Disabled.
LDAP Channel Binding (apenas LDAPS)
- Requisitos:
- O patch CVE-2017-8563 (2017) adiciona suporte a Extended Protection for Authentication.
- KB4520412 (Server 2019/2022) adiciona telemetria “what-if” de LDAPS CBT.
- GPO (DCs):
Domain controller: LDAP server channel binding token requirements Never(padrão, sem CBT)When Supported(auditoria: emite falhas, não bloqueia)Always(aplicação: rejeita binds LDAPS sem CBT válido)- Auditoria: defina When Supported para expor:
- 3074 – O bind LDAPS teria falhado na validação CBT se aplicado.
- 3075 – O bind LDAPS omitiu dados CBT e seria rejeitado se aplicado.
- (O evento 3039 ainda sinaliza falhas de CBT em builds mais antigos.)
- Aplicação: configure Always depois que os clientes LDAPS começarem a enviar CBTs; efetivo apenas em LDAPS (não em 389 puro).
LDAP Signing
- GPO de cliente:
Network security: LDAP client signing requirements=Require signing(vsNegotiate signingpadrão no Windows moderno). - GPO do DC:
- Legacy:
Domain controller: LDAP server signing requirements=Require signing(o padrão éNone). - Server 2025: deixe a política legada em
Nonee definaLDAP server signing requirements Enforcement=Enabled(Not Configured = aplicado por padrão; definaDisabledpara evitar). - Compatibilidade: apenas Windows XP SP3+ suporta LDAP signing; sistemas mais antigos irão falhar quando a aplicação for habilitada.
Implantação com auditoria primeiro (recomendada ~30 dias)
- Ative diagnostics da interface LDAP em cada DC para registrar binds sem assinatura (Evento 2889):
Reg Add HKLM\SYSTEM\CurrentControlSet\Services\NTDS\Diagnostics /v "16 LDAP Interface Events" /t REG_DWORD /d 2
- Defina a GPO de DC
LDAP server channel binding token requirements= When Supported para iniciar a telemetria de CBT. - Monitore eventos do Directory Service:
- 2889 – unsigned/unsigned-allow binds (assinatura não compatível).
- 3074/3075 – LDAPS binds que falhariam ou omitiriam CBT (requer KB4520412 no 2019/2022 e o passo 2 acima).
- Aplique em alterações separadas:
LDAP server channel binding token requirements= Always (DCs).LDAP client signing requirements= Require signing (clientes).LDAP server signing requirements= Require signing (DCs) ou (Server 2025)LDAP server signing requirements Enforcement= Enabled.
Referências
- TrustedSec - LDAP Channel Binding and LDAP Signing
- Microsoft KB4520412 - LDAP channel binding & signing requirements
- Microsoft CVE-2017-8563 - LDAP relay mitigation update
Tip
Aprenda e pratique Hacking AWS:
HackTricks Training AWS Red Team Expert (ARTE)
Aprenda e pratique Hacking GCP:HackTricks Training GCP Red Team Expert (GRTE)
Aprenda e pratique Hacking Azure:
HackTricks Training Azure Red Team Expert (AzRTE)
Supporte o HackTricks
- Confira os planos de assinatura!
- Junte-se ao 💬 grupo do Discord ou ao grupo do telegram ou siga-nos no Twitter 🐦 @hacktricks_live.
- Compartilhe truques de hacking enviando PRs para o HackTricks e HackTricks Cloud repositórios do github.


