Le protocole Kerberos réduit le risque de réutilisation et de non-sécurisation des mots de passe, mais peut vous exposer à des attaques de type Kerberoasting . Voici ce que vous devez savoir sur cette technique d'attaque courante.
Kerberoasting est une technique d'attaque qui cible Kerberos - un protocole d'authentification qui utilise la cryptographie à clé symétrique et un centre de distribution de clés (KDC) pour vérifier les identités des utilisateurs.
Kerberoasting Les attaques commencent lorsqu'un utilisateur de domaine authentifié demande un ticket de service pour un nom de principal de service (SPN), qui sert d'identifiant unique.
L'attaquant extrait le ticket de service, qui est crypté avec le hachage du mot de passe du compte de service affilié. Il tente ensuite de déchiffrer le mot de passe en clair.
Kerberoasting exploitent le jeton d'authentification TGT (ticket-granting ticket) émis par le KDC, qui est utilisé pour demander des jetons d'accès au service Kerberos d'attribution de tickets (TGS). En termes simples, le protocole Kerberos permet de s'authentifier : Le protocole Kerberos vous permet d'authentifier les comptes d'utilisateurs du domaine sans avoir à demander aux personnes de saisir ou de stocker constamment des mots de passe - et les attaquants disposent d'outils spécialisés pour l'exploiter. Les attaquants disposent d'outils spécialisés pour l'exploiter :
Les attaquants utilisent Kerberoasting pour obtenir les mots de passe hachés des comptes de service dans un environnement Microsoft Active Directory. En exploitant le fonctionnement de l'authentification Kerberos, les attaquants peuvent extraire ces hachages de mots de passe et tenter de les craquer hors ligne. En réussissant à craquer ces hachages, les attaquants peuvent obtenir des privilèges élevés, ce qui leur permet de se déplacer latéralement au sein du réseau, d'accéder à des données sensibles ou de compromettre davantage le système.
Voici les raisons pour lesquelles les attaquants utilisent Kerberoasting:
Pour protéger votre organisation contre les attaques Kerberoasting , une détection précoce est essentielle. En plus de surveiller les modèles de trafic Kerberos et les demandes de tickets inhabituels, utilisez des détections basées sur le comportement pour identifier les anomalies dans les demandes réelles.
Vectra AI fournit deux types de détections Kerberoasting :
La détectionAccount Scan identifie les tentatives d'interrogation du service d'authentification Kerberos à la recherche de comptes d'utilisateurs valides - un précurseur courant de Kerberoasting.