O que é Kerberoasting?
No universo da segurança da informação, o Kerberoasting é uma sofisticada técnica de ataque pós-exploração. Seu alvo principal são as contas de serviço em ambientes Active Directory (AD). O objetivo é extrair os hashes de senha dessas contas para quebrá-los offline e, assim, obter acesso a credenciais que frequentemente possuem privilégios elevados na rede.
A genialidade e o perigo do ataque residem no fato de que ele explora uma funcionalidade legítima do protocolo de autenticação Kerberos, tornando-o difícil de detectar. Um invasor com acesso a qualquer conta de usuário válida no domínio — mesmo uma com privilégios mínimos — pode executar essa técnica.
Como o Kerberoasting Funciona?
O ataque se desenrola em uma sequência lógica, explorando o fluxo de trabalho do Kerberos. Para entender, vamos detalhar o processo:
- Identificação de Alvos: O invasor, já autenticado na rede, primeiro consulta o Active Directory em busca de contas de usuário configuradas para rodar serviços. Essas contas são identificadas por um atributo chamado Service Principal Name (SPN), que as associa a serviços específicos (como SQL Server, servidores web, etc.).
- Solicitação de Ticket: Em seguida, o atacante solicita ao Key Distribution Center (KDC) do domínio um ticket de serviço (TGS - Ticket Granting Service) para um dos serviços identificados. Como qualquer usuário autenticado pode solicitar um ticket para qualquer serviço, essa requisição é vista como uma operação normal.
- Extração do Hash: O KDC responde com um TGS. Uma parte crucial desse ticket é criptografada usando o hash NTLM da senha da conta de serviço para a qual o ticket foi solicitado. É exatamente esta porção criptografada que o invasor captura.
- Quebra Offline: Com o ticket em mãos, o invasor leva essa porção criptografada para seu próprio ambiente. Lá, ele utiliza ferramentas de força bruta ou ataque de dicionário, como Hashcat ou John the Ripper, para tentar descobrir a senha original. Se a senha da conta de serviço for fraca, ela será eventualmente descoberta.
Do Acesso Inicial ao Controle Total: Um Cenário de Ataque
Imagine que um invasor comprometeu a conta de um funcionário júnior através de um e-mail de phishing. Com esse acesso limitado, ele executa uma ferramenta para listar SPNs e descobre uma conta de serviço para o SQL Server da empresa, que, por acaso, também é administradora do domínio. Ele solicita o ticket, extrai o hash e, em poucas horas, quebra a senha "EmpresaSQL@2024". Instantaneamente, o invasor passa de um acesso irrelevante para o controle total do Active Directory.
Ferramentas e Tecnologias Relacionadas
A execução do Kerberoasting é facilitada por um arsenal de ferramentas disponíveis para atacantes e profissionais de segurança:
- Para Execução: O framework Impacket (com o script
GetUserSPNs.py) e scripts em PowerShell (como oInvoke-Kerberoast) são amplamente utilizados para automatizar a descoberta de SPNs e a solicitação de tickets. - Para Quebra de Hashes: Ferramentas como Hashcat e John the Ripper são o padrão da indústria para realizar ataques de força bruta, dicionário e tabelas rainbow de forma altamente otimizada, aproveitando o poder de GPUs.
Como se Proteger: Estratégias de Mitigação
Mitigar o Kerberoasting exige uma abordagem multifacetada, focada em fortalecer as contas de serviço e monitorar atividades suspeitas:
- Senhas Extremamente Fortes: Esta é a principal linha de defesa. Senhas de contas de serviço devem ser longas (mínimo de 25 caracteres), complexas e geradas aleatoriamente. Elas nunca devem ser fáceis de adivinhar ou baseadas em padrões.
- Use Group Managed Service Accounts (gMSAs): A Microsoft oferece as gMSAs, que gerenciam automaticamente as senhas das contas de serviço. Elas criam senhas de 240 caracteres e as rotacionam periodicamente, tornando a quebra por força bruta praticamente impossível.
- Monitoramento e Auditoria: Monitore o Evento de Segurança ID 4769 nos seus controladores de domínio. Picos de solicitações de TGS de uma única conta ou para múltiplas contas de serviço em um curto período podem indicar uma tentativa de Kerberoasting.
- Princípio do Menor Privilégio: Garanta que as contas de serviço tenham apenas as permissões estritamente necessárias para sua função. Uma conta de serviço para um site não deveria, em hipótese alguma, ter privilégios de administrador de domínio.
Ao implementar essas práticas, você fortalece significativamente as defesas do seu ambiente Active Directory contra essa técnica de ataque silenciosa e poderosa.
0 Comentários