HomeInformaticaCyber SecurityRilevamento del Kerberoasting: un nuovo approccio a una sfida vecchia di un...

Rilevamento del Kerberoasting: un nuovo approccio a una sfida vecchia di un decennio

Introduzione agli attacchi Kerberoasting

Gli attacchi Kerberoasting sfruttano il protocollo di autenticazione di rete Kerberos all’interno degli ambienti Windows Active Directory. Il processo di autenticazione Kerberos funziona nel seguente modo:

1. AS-REQ: Un utente effettua il login e richiede un Ticket Granting Ticket (TGT).

2. AS-REP: Il server di autenticazione verifica le credenziali dell’utente e rilascia un TGT.

3. TGS-REQ: Quando l’utente desidera accedere a un servizio, richiede un Ticket Granting Service Ticket (TGS) utilizzando il TGT precedentemente ricevuto. Questa azione viene registrata come Evento Windows 4769 sul controller di dominio.

4. TGS-REP: Il TGS verifica la richiesta e rilascia un TGS, che è crittografato utilizzando l’hash della password dell’account di servizio associato al servizio richiesto.

5. KRB-AP-REQ: Per autenticarsi contro un servizio utilizzando il ticket TGS, l’utente lo invia al server dell’applicazione, che esegue varie azioni per verificare la legittimità dell’utente e consentire l’accesso al servizio richiesto.

Gli attaccanti mirano a sfruttare questo processo poiché i ticket di servizio Kerberos sono crittografati con l’hash della password dell’account di servizio. Per sfruttare i ticket Kerberos, gli attaccanti utilizzano prima LDAP (Lightweight Directory Access Protocol) per interrogare la directory alla ricerca di account AD che hanno Service Principal Names (SPN) associati. Un attaccante richiederà quindi i Ticket Granting Service (TGS) per questi account, operazione che può essere eseguita senza diritti amministrativi. Una volta richiesti questi ticket di servizio, possono decifrare l’hash offline per scoprire le credenziali dell’account di servizio. L’accesso a un account di servizio può quindi consentire all’attaccante di muoversi lateralmente, aumentare i privilegi o esfiltrare dati.

Le carenze dei metodi euristici tipici

Molte organizzazioni utilizzano metodi di rilevamento basati su euristiche per segnalare comportamenti irregolari di Kerberos. Un metodo comune è il rilevamento basato sul volume, che può segnalare un picco nell’attività di richiesta TGS da un singolo account. Se un attaccante richiede ticket TGS per tutti i nomi principali di servizio che può trovare utilizzando LDAP, il sistema potrebbe rilevare un’anomalia. Tuttavia, questi metodi spesso generano falsi positivi o non riescono a rilevare attacchi “low-and-slow”.

Un approccio migliore per rilevare anomalie nel traffico Kerberos

Gli esperti di sicurezza discutono di Kerberoasting da oltre un decennio, eppure questo attacco continua a sfuggire ai metodi di difesa tipici. Perché? È perché i rilevamenti esistenti si basano su euristiche fragili e regole statiche, che non sono efficaci nel rilevare potenziali schemi di attacco nel traffico Kerberos altamente variabile. Esiste un modo migliore e più accurato per le organizzazioni moderne di rilevare sottili anomalie all’interno del traffico Kerberos irregolare? Il team di ricerca di BeyondTrust ha cercato di rispondere a questa domanda combinando approfondimenti di ricerca sulla sicurezza con statistiche avanzate. Questo articolo offre una panoramica dei fattori trainanti della nostra ricerca e del nostro processo di sviluppo e test di un nuovo framework statistico per migliorare l’accuratezza del rilevamento delle anomalie Kerberos e ridurre i falsi positivi.

 

Fonte: The Hackers News

Per saperne di più

Julie Maddaloni
Julie Maddaloni
Ciao! Sono una blogger appassionata di tecnologia e delle news dei mondi Apple e Android. Amo scoprire le ultime novità del settore e condividere storie e consigli utili con chi, come me, è sempre alla ricerca delle ultime novità. Quando non sono immersa tra recensioni e aggiornamenti tech, mi rilasso con una buona pizza e una maratona di serie TV! 🍕📱💙
TI POTREBBERO INTERESSARE

ARTICOLI CONSIGLIATI

Shai-hulud v2 si diffonde da npm a maven, mentre...

La seconda ondata dell'attacco alla supply chain di Shai-Hulud colpisce l'ecosistema MavenLa seconda ondata dell'attacco alla supply chain di Shai-Hulud ha travolto l'ecosistema Maven...

CISA segnala una grave vulnerabilità in WatchGuard Fireware che...

Vulnerabilità critica in WatchGuard Fireware: un rischio per la sicurezzaLa Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha recentemente aggiunto una vulnerabilità...

Oltre 67,000 pacchetti npm falsi inondano il registro in...

Allarme per una campagna di spam su larga scala nel registro npmI ricercatori di sicurezza informatica hanno recentemente acceso i riflettori su una massiccia...

Hacker russi creano 4.300 siti di viaggio falsi per...

Una minaccia di lingua russa dietro una campagna di phishing di massaUna campagna di phishing di origine russa ha registrato un numero impressionante di...