Menu dostępności

Crakowanie biletów Kerberos kont serwisowych

Kerberoast to rodzaj ataku, którego celem jest zdobycie poświadczeń kont serwisowych i uzyskanie dostępu do nowych zasobów w domenie. Jest często wykorzystywany w fazie eskalacji uprawnień. Po dobrze przeprowadzonym rozpoznaniu w domenie, haker wie jakie konta połączone są z jakimi usługami. Atak kerberoast pozwala przejąć te konta, co prowadzi do skompromitowania usługi lub dostępu do nowych, chronionych zasobów w organizacji. Metoda ta jest szczególnie niebezpieczna, ponieważ nie wymaga żadnych podwyższonych uprawnień, jest łatwa do przeprowadzenia oraz praktycznie niewykrywalna.

Aby zrozumieć jak działa ten typ ataku należy wiedzieć najpierw, co oznacza skrót SPN i do czego służy. Na stronie Microsoft możemy przeczytać: „Service Principal Name (SPN) jest to unikalny indentyfikator instancji usługi. Nazwy SPN są używane przez uwierzytelnianie Kerberos do kojarzenia konkretnej usługi z kontem serwisowym logowania do usługi. Dzięki temu aplikacja kliencka może zażądać, aby usługa uwierzytelniła konto, nawet jeśli klient nie posiada nazwy konta.”

Kerberoasting wykorzystuje sposób, w jaki konta serwisowe łączą uwierzytelnienie Kerberos z wartością SPN. Za pomocą prostego rozpoznania i skanowania znanych, powszechnych wartości SPN możemy dowiedzieć się jakie konta łączą się z interesującą nas usługą. Kerberoasting pozwala na złamanie haseł do tych kont. Logując się do domeny Active Directory jako dowolny uwierzytelniony użytkownik, możemy zażądać biletów dla kont serwisowych (TGS) podając wartość SPN usługi. Active Directory zapisze do pamięci lokalnej zaszyfrowany bilet, który zakodowany jest przy użyciu hasha NTLM konta powiązanego z podanym SPN. Za pomocą narzędzia Mimikatz, można wyodrębnić bilet z pamięci i zapisać go do pliku (screen poniżej). Po otrzymaniu biletu atakujący może w dość prosty sposób złamać go offline przy użyciu brute force, bez ryzyka wykrycia czy blokady konta. Po dopasowaniu odpowiedniego skrótu NTLM bilet zostaje odszyfrowany i haker otrzymuje hasło do konta w postaci czystego tekstu.

Użycie Mimikatz’a do pobrania biletów kerberos z pamięci komputera

Atak Kerberoast jest wyjątkowo skuteczną metodą kradzieży poświadczeń kont serwisowych, ponieważ można go przeprowadzić jako zwykły użytkownik i bez wysyłania jakichkolwiek pakietów do systemu. Jest prosty i szybki do przeprowadzenia, gdyż użytkownicy mają tendencję do tworzenia słabych haseł, co ułatwia słownikowe dopasowywanie zaszyfrowanych biletów. Dodatkowo większość kont serwisowych nie ma ustawionego czasu po którym hasło wygasa, więc jest bardzo prawdopodobne, że to samo hasło będzie obowiązywać przez miesiące czy lata. Co więcej, konta serwisowe posiadają często nadmiar uprawnień i są na przykład członkami grup administracyjnych na serwerach.


Jak się chronić?


Najskuteczniejsze zapobieganie temu atakowi to po prostu ustawianie silnych haseł dla kont serwisowych. Hasła te powinny mieć ponad 25 znaków, co powoduje, że złamanie ich metodą brute force stanie się niemożliwe.

Samo wykrycie ataku nie jest proste, ponieważ zapytania o bilety Kerberos odbywają się za każdym razem, gdy użytkownicy potrzebują dostępu do zasobów. Monitorwanie wielu żądań biletów serwisowych Kerberos w Active Directory jest możliwe poprzez włączenie w polityce audytu opcji: „Audit Kerberos Service Ticket Operations” i wyszukiwanie użytkowników z nadmierną ilością zdarzeń o id. 4769, czyli „Żądano biletu serwisowego Kerberos”.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...