Il protocollo Kerberos riduce il rischio di riutilizzo e insicurezza delle password, ma può esporvi ad Kerberoasting . Ecco cosa dovete sapere su questa tecnica di attacco molto diffusa.
Kerberoasting una tecnica di attacco che prende di mira Kerberos, un protocollo di autenticazione che utilizza la crittografia a chiave simmetrica e un centro di distribuzione delle chiavi (KDC) per verificare l'identità degli utenti.
Kerberoasting hanno inizio quando un utente autenticato del dominio richiede un ticket di servizio per un nome principale di servizio (SPN), che funge da identificatore univoco.
L'autore dell'attacco estrae il ticket di servizio, che è crittografato con l'hash della password dell'account di servizio affiliato. Quindi tenta di decifrare la password in chiaro.

Kerberoasting funzionano sfruttando il token di autenticazione TGT (ticket-granting ticket) emesso dal KDC, che viene utilizzato per richiedere token di accesso dal servizio TGS (ticket-granting service) di Kerberos. In parole povere: il protocollo Kerberos consente di autenticare gli account utente del dominio senza dover chiedere alle persone di reinserire o memorizzare continuamente le password, e gli aggressori dispongono di strumenti specializzati per sfruttarlo. Lo fanno in questo modo:

Gli aggressori utilizzano Kerberoasting come tecnica per ottenere le password con hash degli account di servizio all'interno di un ambiente Microsoft Active Directory. Sfruttando il funzionamento dell'autenticazione Kerberos, gli aggressori possono estrarre questi hash delle password e tentare di decifrarli offline. La decifrazione di questi hash può garantire agli aggressori privilegi elevati, consentendo loro di muoversi lateralmente all'interno della rete, accedere a dati sensibili o compromettere ulteriormente il sistema.
Ecco i motivi per cui gli hacker utilizzano Kerberoasting:
Per proteggere la tua organizzazione dagli Kerberoasting , è fondamentale la diagnosi precoce. Oltre a monitorare i modelli di traffico Kerberos insoliti e le richieste di ticket, utilizza rilevamenti basati sul comportamento per identificare anomalie nelle richieste effettive.
Vectra AI due tipi di Kerberoasting :
Il rilevamentoAccount Scan identifica i tentativi di interrogare il servizio di autenticazione Kerberos alla ricerca di account utente validi, un precursore comune del Kerberoasting.