T1558.002: Серебряный билет Kerberos

Имея хеш пароля учетной записи службы (например, SharePoint, MSSQL), злоумышленники могут подделать билеты службы предоставления билетов (TGS) Kerberos, также называемые серебряными или просто билетами службы.

Серебряные билеты дают меньше возможностей, чем золотые: они лишь предоставляют доступ к определенному ресурсу (например, MSSQL) и системе, в которой размещен этот ресурс; однако непосредственное подделывание серебряных билетов, в отличие от их генерации с помощью золотых билетов, не требует взаимодействия с центром распространения ключей, что затрудняет обнаружение.

Для получения хешей паролей целевых служб злоумышленники могут воспользоваться такими техниками, как Получение дампа учетных данных или Керберостинг.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

active_directory_attacks: PT-CR-838: ShadowCred_Used: Атрибут msds-keycredentiallink использован для авторизации учетной записи компьютера в домене без использования пароля. Это может быть признаком использования KrbRelayUp для локального повышения привилегий с помощью Shadow Credentials. Злоумышленник может использовать эту технику для получения учетных данных других пользователей и горизонтального перемещения на другие узлы инфраструктуры active_directory_attacks: PT-CR-836: Kerberos_Silver_Ticket: Атака Silver Ticket, которая позволяет получить TGS-билет для доступа к определенной службе от имени любого пользователя. С помощью TGS-билета злоумышленник может повысить привилегии и скомпрометировать узел

Способы обнаружения

IDDS0028Источник и компонент данныхСеанс входа в систему: Метаданные сеанса входа в системуОписание

Отслеживайте аномальную активность, связанную с Kerberos, такую как события входа в систему Windows и выхода из нее с искаженными или пустыми полями (события с идентификаторами 4624, 4634 и 4672).

Меры противодействия

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Ограничьте учетные записи служб минимально необходимыми привилегиями, включая членство в привилегированных группах, таких как администраторы домена.

IDM1027НазваниеПарольные политикиОписание

Проследите, чтобы длина (в идеале 25+ символов) и сложность паролей для учетных записей служб были достаточно велики, а срок действия паролей периодически истекал. Также по возможности используйте групповые управляемые учетные записи служб (gMSA) или такие сторонние продукты, как хранилище паролей.

IDM1041НазваниеШифрование важной информацииОписание

По возможности включите в Kerberos шифрование AES (или другой сильный алгоритм шифрования), а не RC4.