El protocolo Kerberos reduce el riesgo de contraseñas reutilizadas y poco seguras, pero puede exponerle a ataques a través de Kerberoasting . Esto es lo que necesitas saber sobre esta técnica de ataque común.
Kerberoasting es una técnica de ataque dirigida a Kerberos, un protocolo de autenticación que utiliza criptografía de clave simétrica y un centro de distribución de claves (KDC) para verificar la identidad de los usuarios.
Kerberoasting Los ataques comienzan cuando un usuario de dominio autenticado solicita un ticket de servicio para un nombre principal de servicio (SPN), que sirve como identificador único.
El atacante extrae el ticket de servicio, que está cifrado con el hash de la contraseña de la cuenta de servicio afiliada. A continuación, intenta descifrar la contraseña en texto plano.
Kerberoasting funcionan explotando el token de autenticación del ticket-granting ticket (TGT) emitido por el KDC, que se utiliza para solicitar tokens de acceso al servicio Kerberos ticket-granting service (TGS). En pocas palabras: El protocolo Kerberos permite autenticar cuentas de usuario de dominio sin tener que pedir a la gente que vuelva a introducir o almacenar contraseñas constantemente, y los atacantes disponen de herramientas especializadas para explotarlo. Para ello:
Los atacantes utilizan Kerberoasting como técnica para obtener las contraseñas con hash de las cuentas de servicio dentro de un entorno de Microsoft Active Directory. Aprovechando el funcionamiento de la autenticación Kerberos, los atacantes pueden extraer estos hashes de contraseñas e intentar descifrarlos sin conexión. Si logran descifrar estos hashes, los atacantes pueden obtener privilegios elevados, lo que les permite moverse lateralmente dentro de la red, acceder a datos confidenciales o comprometer aún más el sistema.
Estas son las razones por las que los atacantes utilizan Kerberoasting:
Para proteger su organización contra los ataques de Kerberoasting , la detección temprana es clave. Además de supervisar patrones de tráfico y solicitudes de tickets de Kerberos inusuales, utilice detecciones basadas en el comportamiento para identificar anomalías en las solicitudes reales.
Vectra AI ofrece dos tipos de detecciones Kerberoasting :
La detecciónAccount Scan identifica los intentos de consultar el servicio de autenticación Kerberos en busca de cuentas de usuario válidas - un precursor común de Kerberoasting.