T1550.003: Передача билета (Pass the Ticket)

Злоумышленники могут воспользоваться методом передачи украденных билетов Kerberos, чтобы обеспечить перемещение внутри периметра и обойти обычные средства управления доступом. Передача билета (Pass the Ticket) позволяет выполнять аутентификацию в системе с использованием билетов Kerberos без ввода пароля. Аутентификация с использованием билетов Kerberos может предшествовать перемещению в удаленную систему.

Для реализации этой техники действительные билеты Kerberos для существующих учетных записей извлекаются путем получения дампа учетных данных. В зависимости от уровня доступа, злоумышленник может получить либо билет службы, либо билет на выдачу билетов (TGT). Билет службы позволяет получить доступ к определенному ресурсу, а TGT используется для запроса билетов службы у службы предоставления билетов (TGS) для доступа к ресурсам (при наличии у пользователя соответствующих прав доступа).

Серебряный билет Kerberos предоставляет доступ к службам, которые используют Kerberos в качестве механизма аутентификации и генерируют билеты для доступа к конкретному ресурсу и системе, в которой он размещен (например, SharePoint).

Золотой билет Kerberos генерируется с помощью NTLM-хеша доменной учетной записи службы распространения ключей KRBTGT и позволяет генерировать TGT для любой учетной записи в Active Directory.

Злоумышленники также могут создать действительный билет Kerberos, используя другие данные пользователя, например украденные хеши паролей или ключи AES. Например, метод Overpass the Hash предусматривает использование хеша пароля NTLM для аутентификации от имени пользователя (техника Передача хеша (Pass the Hash)), а также для создания действительного билета Kerberos.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

mitre_attck_lateral_movement: PT-CR-1094: KRB_Relay_Auth_MITM6: Обнаружен вход по протоколу Kerberos с узла, с которого выполнена подмена DNS

Способы обнаружения

IDDS0026Источник и компонент данныхActive Directory: Запрос учетных данных Active DirectoryОписание

Отслеживайте запросы билетов на выдачу билетов или билеты службы, которые выдаются контроллеру домена. Событие с идентификатором 4769 для контроллера домена создается в случае использовании золотого билета Kerberos после двойного сброса пароля KRBTGT, как уже упоминалось в разделе о предотвращении атак. Код статуса 0x1F означает, что действие завершилось ошибкой "Проверка целостности расшифрованного поля провалена", указывающей на применение недействительного золотого билета.

IDDS0002Источник и компонент данныхУчетная запись пользователя: Аутентификация с помощью учетной записиОписание

Проводите аудит всех случаев аутентификации Kerberos и использования учетных данных и проверяйте их на наличие несоответствий. Необычные события удаленной аутентификации, коррелирующие с другими подозрительными действиями (например, записью и выполнением бинарных файлов), могут указывать на вредоносную активность.

IDDS0028Источник и компонент данныхСеанс входа в систему: Создание сеанса входа в системуОписание

Отслеживайте попытки входа в систему, направленные на реализацию метода передачи украденных билетов Kerberos, позволяющего обеспечить перемещение внутри периметра и обойти обычные средства управления доступом.

Меры противодействия

IDM1018НазваниеУправление учетными записямиОписание

Не допускайте, чтобы пользователь домена был локальным администратором на нескольких системах.

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Ограничьте права учетной записи администратора домена только контроллерами домена и необходимыми серверами. Делегируйте другие функции администратора отдельным учетным записям.

IDM1027НазваниеПарольные политикиОписание

Проследите, чтобы учетные записи локальных администраторов имели сложные уникальные пароли.

IDM1015НазваниеКонфигурация Active DirectoryОписание

Чтобы избежать негативных последствий, связанных с ранее созданным золотым билетом, дважды сбросьте пароль встроенной учетной записи KRBTGT. Это аннулирует все существующие золотые билеты, созданные с использованием хеша KRBTGT, а также другие билеты Kerberos, полученные на его основе. Для каждого домена измените пароль учетной записи KRBTGT один раз, выполните принудительную репликацию, а затем измените пароль во второй раз. По возможности меняйте пароль учетной записи KRBTGT каждые 180 дней.