Skip to main content
Bruno Menozzi aka Zeroc00i
Back to homepage

Kerberos Deep Dive Series

Curte estudar windows? A Compass Security ta fazendo uma saga que tá parecendo muito promissora. Eu vou assistir esses vídeos ainda.

São vídeos com um deep dive de quase 2 horas cada

Kerberos Deep Dive Part 1 - Introduction

Kerberos Deep Dive Part 2 - Kerberoasting

Kerberos Deep Dive Part 3 - AS-REP Roasting

Kerberos Deep Dive Part 4 - Unconstrained Delegation

Kerberos Deep Dive Part 5 - Constrained Delegation

[Webpage: Kerberos Deep Dive Part 1 - Introduction -
]

Kerberos Deep Dive Part 1 - Introduction Protocolo Kerberos: Arquitetura do protocolo de autenticação de rede que utiliza criptografia de chave simétrica e um KDC (Key Distribution Center) para autenticação mútua.

Componentes-Chave: Explica os elementos como Realm, KDC (AS e TGS), tickets (TGT e ST) e chaves criptográficas (long-term keys e session keys).

Fluxo de Autenticação: Detalha a sequência de mensagens AS-REQ/AS-REP, TGS-REQ/TGS-REP e AP-REQ/AP-REP para a obtenção de um TGT e um Service Ticket.

Kerberos Deep Dive Part 2 - Kerberoasting Ataque Kerberoasting: Técnica onde o adversário solicita um Service Ticket (TGS-REQ) para um SPN e extrai o hash NTLM da conta de serviço, criptografado com a chave do serviço.

Execução do Ataque: Demonstra o processo de obtenção de Service Tickets e o cracking offline do hash com ferramentas como Hashcat ou John the Ripper.

Mitigação: Foca na importância de senhas robustas para contas de serviço e monitoramento de eventos de solicitação de tickets.

Kerberos Deep Dive Part 3 - AS-REP Roasting Vulnerabilidade AS-REP Roasting: Explora a vulnerabilidade de contas com a propriedade “Do not require Kerberos preauthentication” habilitada, permitindo a extração do hash da conta a partir da resposta inicial do AS (AS-REP).

Processo de Ataque: Detalha o envio de uma solicitação AS-REQ para uma conta vulnerável sem pré-autenticação, obtendo um TGT criptografado com o hash NTLM que pode ser crackeado offline.

Contramedidas: Enfatiza a desativação da opção de pré-autenticação e a imposição de políticas de senhas complexas.

Kerberos Deep Dive Part 4 - Unconstrained Delegation Delegação Não Restringida: Explica como um host com essa configuração pode atuar em nome de qualquer usuário contra qualquer serviço no domínio, recebendo o TGT do usuário.

Ataque de Delegação Não Restringida: Apresenta a técnica onde o adversário compromete um host com delegação não restringida para capturar o TGT de um usuário privilegiado.

Golden Ticket vs. Silver Ticket: Diferencia o ataque de roubo de TGT (Golden Ticket) do roubo de ST (Silver Ticket) para demonstrar a escalada de privilégios.

Kerberos Deep Dive Part 5 - Constrained Delegation Delegação Restrita: Descreve a delegação restrita como um aprimoramento de segurança que limita para quais serviços o host pode delegar credenciais.

Mecanismos S4U: Apresenta os mecanismos Service for User (S4U), especificamente S4U to Self e S4U to Proxy, que permitem a obtenção de tickets em nome de um usuário.

Vulnerabilidades: Discute como a delegação restrita pode ser mal configurada, permitindo ataques de escalonamento de privilégios.