{"id":412,"date":"2023-02-03T19:15:27","date_gmt":"2023-02-03T18:15:27","guid":{"rendered":"http:\/\/www.tippex.net\/?p=412"},"modified":"2023-04-21T13:39:49","modified_gmt":"2023-04-21T11:39:49","slug":"active-directory-sicherer-zugriff-teil-1","status":"publish","type":"post","link":"https:\/\/www.tippex.net\/?p=412","title":{"rendered":"Active Directory: Sicherer Zugriff"},"content":{"rendered":"\n<p><strong>Einleitung:<\/strong><\/p>\n\n\n\n<p>In diesem Tutorial m\u00f6chte ich euch zeigen, wie ihr den Zugriff auf Server und Workstations sicherer gestaltet. Dabei kommen Teile des sog. Tiering Konzepts zum Einsatz. Dieses Konzept ist ein Stufenmodell und beschreibt ein Unternehmenszugriffsmodell welches, rel. einfach ausgedr\u00fcckt, den sicheren Zugriff auf Unternehmensresourcen, insbesondere von Servern und Workstations regelt bzw. darstellt und verhindern soll, dass unn\u00f6tig Rechte ausgeweitet werden k\u00f6nnen. So soll z.B. verhindert werden, dass Workstation Admins ( Tier 2 ) Zugriff auf das h\u00f6her liegende Tier 1 bekommen, in dem sich z.B. Server befinden. W\u00fcrde ein sog. Tier 2 Adminzugriff kompromittiert werden, so k\u00f6nnte es schwieriger zu einer Rechte Eskalation f\u00fchren. Anders herum soll z.B. ein Tier 1 Zugriff auch nicht auf das dar\u00fcber liegende Tier 0, bzw. das darunter liegende Tier 2 bekommen. Rechte sollen so weit und gut es geht abgegrenzt werden.<\/p>\n\n\n\n<p>Das Tiering Modell wird von Microsoft bereits als Legacy bezeichnet, da es offiziell vom &#8222;<a rel=\"noreferrer noopener\" href=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" data-type=\"URL\" data-id=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" target=\"_blank\">Enterp<\/a><a rel=\"noreferrer noopener\" href=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" data-type=\"URL\" data-id=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" target=\"_blank\">r<\/a><a rel=\"noreferrer noopener\" href=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" data-type=\"URL\" data-id=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" target=\"_blank\">ise Zugriffsmodell<\/a>&#8220; abgel\u00f6st wurde. Nichtsdestotrotz findet es noch heute f\u00fcr viele Firmen Anwendung, die sich in einem weniger komplexen Umfeld befinden bzw. die sich in einem \u00fcberschaubaren Rahmen was Kosten und Aufwand betrifft bewegen wollen oder m\u00fcssen.<\/p>\n\n\n\n<p>Grafisch stellt sich das Tiering Modell wie folgt dar:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"587\" height=\"328\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image.png\" alt=\"\" class=\"wp-image-416\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image.png 587w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-300x168.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-150x84.png 150w\" sizes=\"auto, (max-width: 587px) 100vw, 587px\" \/><figcaption class=\"wp-element-caption\">Quelle: <a href=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" data-type=\"URL\" data-id=\"https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/learn.microsoft.com\/de-de\/security\/compass\/privileged-access-access-model<\/a><\/figcaption><\/figure>\n\n\n\n<p>Im Tier 0 befinden sich in der Regel hoch zu sch\u00fctzende Resourcen, wie z.B. Dom\u00e4nen Controller, oder aber auch z.B. Datenbankserver mit sensiblen (Kunden-)Daten, die Certificate Authority und Radius bzw. NPAS Server<\/p>\n\n\n\n<p>Tier 1 enth\u00e4lt dann alle weiteren Server, z.B. Printserver, Webserverer usw.<\/p>\n\n\n\n<p>Tier 2 Mitglieder sind z.B. Arbeitsrechner, Tablets, Smartphones und Drucker.<\/p>\n\n\n\n<p><strong>PAW: Eine Workstation und Admin pro Tier<\/strong><\/p>\n\n\n\n<p>In diesem Abschnitt zeige ich euch, wie ihr eine PAW ( Privilged Access Workstation) f\u00fcr Tier 0 einrichtet. Ziel ist es, dass eine Remoteverbindung ( z.B. via RDP ) an einem DC nur \u00fcber diese besonders gesicherte Workstation stattfinden kann. Ihr verbindet euch dann via RDP zur PAW und zwar mit einem normalem und unprivilegierten Nutzer. Von dort aus geht es dann ebenfalls via RDP weiter zum DC, wieder mit einem normalen Nutzerkonto. Arbeiten auf dem DC, die erh\u00f6hte Rechte erfordern, werden dort mit einem separaten Konto durchgef\u00fchrt.<\/p>\n\n\n\n<p>Ihr k\u00f6nnt die PAW entweder als physischen, oder als VM bereitstellen. In meiner Testumgebung habe ich eine VM genommen. Diese ist mit WIN10 best\u00fcckt und Mitglied der Dom\u00e4ne 23.local<\/p>\n\n\n\n<p>F\u00fcr diese Tutorial ben\u00f6tigen wir 2 gesonderte RDP User, die \u00fcber keine besonderen Rechte verf\u00fcgen. <\/p>\n\n\n\n<p>Zugriff zur PAW bekommt der &#8222;paw_user&#8220;<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"509\" height=\"694\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-2.png\" alt=\"\" class=\"wp-image-426\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-2.png 509w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-2-300x409.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-2-150x205.png 150w\" sizes=\"auto, (max-width: 509px) 100vw, 509px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>An dieser Stelle richten wir am besten schon die passende AD Struktur ein, damit wir passende GPOs direkt dorthin verlinken k\u00f6nnen. Wir m\u00f6chten via GPO erreichen, dass sich an der PAW Workstation lediglich der paw_user via RDP einloggen kann und kein anderer User. Die Struktur in meiner Umgehung sieht wie folgt aus:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"178\" height=\"95\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-3.png\" alt=\"\" class=\"wp-image-428\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-3.png 178w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-3-150x80.png 150w\" sizes=\"auto, (max-width: 178px) 100vw, 178px\" \/><\/figure>\n\n\n\n<p>In der &#8222;Users&#8220; OU befinden sich 3 User<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"746\" height=\"99\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-4.png\" alt=\"\" class=\"wp-image-429\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-4.png 746w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-4-300x40.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-4-150x20.png 150w\" sizes=\"auto, (max-width: 746px) 100vw, 746px\" \/><\/figure>\n\n\n\n<p>Den paw_user  kennen wir bereits. Der &#8222;PAW Admin&#8220; wird sp\u00e4ter die Rechte bekommen, auf der PAW als lokaler Admin t\u00e4tig zu werden. Der &#8222;RDP ADMIN&#8220; hat das Recht, sich von der PAW auf den DC via RDP zu verbinden.<\/p>\n\n\n\n<p>In der OU Workstations befindet sich das Computerkonto der PAW.<\/p>\n\n\n\n<p>Die OU Groups ist zum jetzigen Zeitpunkt nicht bef\u00fcllt.<\/p>\n\n\n\n<p>Folgende GPOs wirken auf die PAW:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"412\" height=\"158\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-5.png\" alt=\"\" class=\"wp-image-432\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-5.png 412w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-5-300x115.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-5-150x58.png 150w\" sizes=\"auto, (max-width: 412px) 100vw, 412px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Activate_RDP:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1102\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-7-1024x1102.png\" alt=\"\" class=\"wp-image-435\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-7-1024x1102.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-7-300x323.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-7-150x161.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-7-768x827.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-7.png 1115w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>In dieser GPO wird u.A auch die Defender Firewall aktiviert. Wer diese nicht nutzt, ben\u00f6tigt diese Einstellungen nicht. Im vorliegenden Bespiel habe ich RDP zus\u00e4tzlich auf das 192.168.178.0\/24 (1) Netz beschr\u00e4nkt. Genauer gesagt, die Firewall filtert Anfragen, die nicht aus dem Netz kommen. RDP wurde aktiviert (2) und die max. Anzahl an Connections (3) wurde auf den Wert 1 gesetzt. F\u00fcr kleine Netzwerke mit nur einem Admin reicht dies aus.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Add_local_Admins:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"1067\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-10-1024x1067.png\" alt=\"\" class=\"wp-image-440\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-10-1024x1067.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-10-300x313.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-10-150x156.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-10-768x800.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-10.png 1136w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>In dieser GPO wird der user &#8222;Paw Admin&#8220; der lokalen Gruppe der Administratoren hinzugef\u00fcgt (1). Mit dem Item-Level Targeting wird erreicht, dass dies nur auf die PAW (3) wirkt, also andere Computerobjekte in der gleichen OU w\u00fcrden diese Einstellung nicht erben.<\/p>\n\n\n\n<p>Add_local_RDP_Users:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"811\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-9-1024x811.png\" alt=\"\" class=\"wp-image-439\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-9-1024x811.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-9-300x238.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-9-150x119.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-9-768x609.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-9.png 1137w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Mit dieser GPO stellen wir sicher, dass der &#8222;paw_user&#8220; (2) Mitglied in der lokalen Gruppe &#8222;Remotedesktopbenutzer&#8220; (1) wird. Nur so kann dieser sich sp\u00e4ter am PAW via RDP anmelden.<\/p>\n\n\n\n<p>Auf der PAW sieht es dann lokal folgenderma\u00dfen aus, sobald diese GPOs \u00fcbernommen wurden.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"545\" height=\"572\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-11.png\" alt=\"\" class=\"wp-image-444\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-11.png 545w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-11-300x315.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-11-150x157.png 150w\" sizes=\"auto, (max-width: 545px) 100vw, 545px\" \/><\/figure>\n\n\n\n<p>Obiger Screenshot zeigt, dass auch der &#8222;paw_admin&#8220; Zugriff via RDP hat. aus diesem Grund f\u00fcgen wir in der GPO &#8222;Add_local_RDP_Users&#8220; folgenden Eintrag hinzu:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"754\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-12-1024x754.png\" alt=\"\" class=\"wp-image-446\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-12-1024x754.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-12-300x221.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-12-150x110.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-12-768x565.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-12-1536x1131.png 1536w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-12.png 1680w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Im n\u00e4chsten Schritt konfigurieren wir unseren DC, sodass sich lediglich der User &#8222;RDP_Admin&#8220; dort via RDP einloggen darf.<\/p>\n\n\n\n<p>Dazu loggen wir uns auf DC ein und rufen in der erweiterten Systemsteuerung die Remote-Konfiguration auf.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"538\" height=\"571\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-13.png\" alt=\"\" class=\"wp-image-451\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-13.png 538w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-13-300x318.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-13-150x159.png 150w\" sizes=\"auto, (max-width: 538px) 100vw, 538px\" \/><\/figure>\n\n\n\n<p>Den User &#8222;rdp_admin&#8220; m\u00fcssen wir an dieser Stelle manuell hinzuf\u00fcgen. Das liegt daran, dass Domain Controller keine lokalen User und Gruppen besitzen und eine solche Konfiguration via GPO daher nicht zum Erfolg f\u00fchrt.<\/p>\n\n\n\n<p>Auch hier hat der User &#8222;administrator&#8220; bereits Zugriff. Dies m\u00fcssen wir, wie im vorherigen Abschnitt, verbieten. Dazu erstellen wir eine GPO innerhalb der OU &#8222;Domain Controllers&#8220; mit Namen &#8222;Disable_RDP_Users&#8220;. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"610\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-14-1024x610.png\" alt=\"\" class=\"wp-image-452\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-14-1024x610.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-14-300x179.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-14-150x89.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-14-768x458.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-14.png 1086w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Sobald diese GPO greift ist nur noch &#8222;rdp_admin&#8220; in der Lage, sich via RDP einzuloggen.<\/p>\n\n\n\n<p>Nun m\u00fcssen wir noch einschr\u00e4nken, dass nur die PAW via RDP auf den DC durchkommt. Dies geschieht durch Konfiguration der Firewall. Wir erstellen innerhalb der OU &#8222;Domain Controllers&#8220; eine neue OU mit folgenden Einstellungen:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"732\" src=\"http:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-15-1024x732.png\" alt=\"\" class=\"wp-image-456\" srcset=\"https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-15-1024x732.png 1024w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-15-300x214.png 300w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-15-150x107.png 150w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-15-768x549.png 768w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-15-1536x1097.png 1536w, https:\/\/www.tippex.net\/wp-content\/uploads\/2023\/02\/image-15.png 1688w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Die dort gezeigte IP die die der PAW. Diese muss nat\u00fcrlich fix sein.<\/p>\n\n\n\n<p>In diesem Teil habe ich euch gezeigt, wie Ihr eine Privileged Access Workstation einrichtet, um mit ihr Remote auf einen DC zu gelangen. Dies war nur der Anfang, denn die Workstation muss noch besser abgesichert werden. Dies geschieht mithilfe der Microsoft Security Baselines f\u00fcr WIN 10 Workstations. Wie genau diese Absicherung erfolgt erfahrt Ihr in einem weiteren Tutorial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Einleitung: In diesem Tutorial m\u00f6chte ich euch zeigen, wie ihr den Zugriff auf Server und Workstations sicherer gestaltet. Dabei kommen Teile des sog. Tiering Konzepts zum Einsatz. Dieses Konzept ist ein Stufenmodell und beschreibt ein Unternehmenszugriffsmodell welches, rel. einfach ausgedr\u00fcckt, den sicheren Zugriff auf Unternehmensresourcen, insbesondere von Servern und Workstations regelt bzw. darstellt und verhindern [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":48,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17,5,39],"tags":[40],"class_list":["post-412","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-windows","category-windows-server","tag-paw","wpbf-post"],"_links":{"self":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts\/412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=412"}],"version-history":[{"count":28,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts\/412\/revisions"}],"predecessor-version":[{"id":516,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/posts\/412\/revisions\/516"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=\/wp\/v2\/media\/48"}],"wp:attachment":[{"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tippex.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}