Ataques a Kerberos
Ataques realizados al protocolo Kerberos.
AS-REP Roast
impacket-GetNPUsers
Podemos comprobar en base a una lista de usuarios cuales de ellos no tienen activo el atributo Kerbereos Pre-Auth. En caso de que el usuario sea valido, obtendremos el TGT (Ticket Granting Ticket) de Kerberos el cual podemos crackear offline.
Utilizamos john
para crackear offline el hash y obtener la contraseña en texto claro.
Rubeus
Subimos rubeus a la máquina víctima y ejecutamos:
Mitigación del ataque AS-REP Roast
Habilitar la preautenticación Kerberos:
En PowerShell, podemos uitilizar el cmdlet
Set-ADUser -KerberosEncryptionType None
para verificar y ajustar la configuración.En Active Directory Users and Computers (ADUC), en la sección de propiedades del usuario, seleccionar la pestaña "Cuenta" y asegúrarse de que la opción "No requerir preautenticación Kerberos" no esté marcada.
Utilizar contraseñas robustas.
Revisión de políticas de seguridad.
Kerberoasting
Un Service Principal Name (SPN) es un identificador único de una instancia de servicio. Los SPN son utilizados por la autenticación Kerberos para asociar una instancia de servicio con una cuenta de inicio de sesión de servicio. - MSDN
A diferencia del AS-REP Roast, donde no tenemos credenciales previas, en el Kerberoasting necesitamos unas credenciales en texto claro, hash NTLM, shell en el contexto de una cuenta de usuario de dominio,o acceso a nivel SYSTEM de un host unido a un dominio.
Cualquier usuario de dominio válido puede solicitar un ticket kerberos (TGS) para cualquier servicio de dominio. Una vez que se recibe el ticket, se puede descifrar la contraseña sin conexión para intentar descifrar la contraseña para cualquier usuario con el que se esté ejecutando el servicio.
impacket-GetUserSPNs
Solicitar todas las entradas de TGS
Para facilitar el crackeo offline, siempre es bueno usar la opción -outputfile
para escribir los tickets TGS en un archivo que luego puede ser crackeado ejecutando usando hashcat
o john
.
También podemos usar los hashes LMHASH:NTHASH
.
Utilizamos hashcat
para romper el hash y recuperar la contraseña de la cuenta de servicio.
Rubeus
Subimos rubeus a la máquina víctima y ejecutamos:
Mitigación del ataque Kerberoasting
Utilizar contraseñas robustas.
Privilegios mínimos: Otorgar a los usuarios únicamente los privilegios necesarios para realizar sus tareas específicas y restringir cualquier privilegio adicional que no sea esencial para evitar posibles riesgos de seguridad. Este enfoque ayuda a reducir la superficie de ataque y a limitar el impacto de posibles violaciones de seguridad.
No ejecutar las cuentas de Servicio como Administrador del Dominio.
Última actualización