T1558.003: Керберостинг

Злоумышленники могут использовать легитимные билеты на выдачу билетов (TGT) Kerberos или прослушивать сетевой трафик, чтобы получить билеты службы предоставления билетов (TGS) и попытаться расшифровать их методом перебора.

Каждый экземпляр служб Windows имеет уникальный идентификатор — имя субъекта-службы (SPN). Для аутентификации в Kerberos необходимо, чтобы SPN были связаны хотя бы с одной учетной записью для входа в службу (учетной записью, предназначенной для запуска службы).

Имея действительный TGT-билет, злоумышленники могут запросить один или несколько TGS-билетов для взаимодействия с любым SPN, зарегистрированным на контроллере домена. Элементы этих билетов могут быть зашифрованы алгоритмом RC4, при этом хеш Kerberos 5 TGS-REP etype 23 учетной записи службы с указанным SPN используется в качестве закрытого ключа и, следовательно, может быть взломан методом перебора; таким образом злоумышленники смогут получить учетные данные в открытом виде.

Эту же атаку можно выполнить с помощью билетов служб, извлеченных из сетевого трафика.

Взломанные хеши открывают доступ к существующим учетным записям и обеспечивают закрепление, повышение привилегий и перемещение внутри периметра.

Какие продукты Positive Technologies покрывают технику

Экспертиза MaxPatrol SIEM

active_directory_attacks: PT-CR-874: Kerberoasting: Запрос билетов TGS с определенными типами шифрования. Это может быть признаком попытки злоумышленника подобрать пароль к учетной записи службы с целью получения доступа к системе и повышения привилегий active_directory_attacks: PT-CR-878: Subrule_Tickets_Requested: Запрос сеансовых билетов для получения доступа к службам

Способы обнаружения

IDDS0026Источник и компонент данныхActive Directory: Запрос учетных данных Active DirectoryОписание

Отслеживайте аномальную деятельность, связанную с Kerberos, — например, включите аудит операций с билетами служб Kerberos для журналирования запросов на создание билетов служб TGS в Kerberos. Обращайте особое внимание на нетипичную деятельность (например, несколько запросов от одной учетной записи, регистрируемых событием с идентификатором 4769, за короткий промежуток времени, особенно если от нее также исходят запросы на шифрование RC4 [Type 0x17]).

Меры противодействия

IDM1026НазваниеУправление привилегированными учетными записямиОписание

Ограничьте учетные записи служб минимально необходимыми привилегиями, включая членство в привилегированных группах, таких как администраторы домена.

IDM1027НазваниеПарольные политикиОписание

Проследите, чтобы длина (в идеале 25+ символов) и сложность паролей для учетных записей служб были достаточно велики, а срок действия паролей периодически истекал. Также по возможности используйте групповые управляемые учетные записи служб (gMSA) или такие сторонние продукты, как хранилище паролей.

IDM1041НазваниеШифрование важной информацииОписание

По возможности включите в Kerberos шифрование AES (или другой сильный алгоритм шифрования), а не RC4.