4 jun 2019

¿Como atacar Kerberos?

En este artículo de Kerberos, se mostraran algunos ataques contra el protocolo. En caso de necesitar refrescar los conceptos en que se basan estos ataques, se recomienda leer primero la primera parte sobre teoría de Kerberos.

El post se divide en una sección por ataque:
  • Kerberos brute-force
  • ASREPRoast
  • Kerberoasting
  • Pass the key
  • Pass the ticket
  • Silver ticket
  • Golden ticket
Los ataques están ordenados por el nivel de privilegios necesarios para realizarlos, de manera ascendiente. De este modo, para llevar a cabo los primeros ataques solo hace falta tener conectividad con el DC (Domain Controller), que en el caso de AD (Active Directory) es también el KDC (Key Distribution Center). Sin embargo, el último de los ataques requiere que se posean privilegios de Domain Administrator o similares.

Como añadido, cada ataque se mostrará desde la perspectiva de 2 escenarios comunes:
  • Máquina Linux: Desde un ordenador externo al dominio, controlado por el auditor (Kali en este caso), pero que tiene visibilidad del DC (no importa si es directa, o a través de VPN o un proxy Socks). En este caso hay que asegurarse de que la máquina tenga la hora sincronizada con el DC.
  • Máquina Windows: Desde un ordenador Windows de dominio que haya sido comprometido, con una cuenta de dominio en caso de ser necesaria, pero sin ningún tipo de privilegios, ni locales ni de dominio.
Los ataques se mostrarán de esta forma debido a que, aunque existen bastantes publicaciones que cubre parte de un escenario, en esta ocasión el objetivo es presentar una guía que cubra el mayor número de posibilidades distintas. En cualquier caso, se puede dejar un comentario en caso de que algún concepto no se explique completamente o genere confusión.

Contenido completo de Eloy Pérez en fuente original Tarlogic

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!