התקפות קרברוס

פוסט זה הוא המשך לפוסט של ההסבר על תהליך האונטיקציה של קרברוס ניתן לחזור אליו כאן וקטורי תקיפה Kerberoasting מתקפה בה מנצלים את התגובה של הTGS שמוצפנת עם המפתח של השירות (Secret Key) שמורכב מהhash של הסיסמה השייכת למשתמש של השירות. לאחר שאנחנו משיגים את הhash אנחנו יכולים לנסות לפרוץ אותו offline בעזרת hashcat\john. דוגמאות לכלים: Kerberoasting .\Rubeus.exe kerberoast /outfile:hashes.txt impacket-GetNPUsers <domain>/<username> -dc-ip <ip-address> -request Hash cracking hashcat -m 13100 -a 0 <hashes> <wordlist>...

קרברוס

קרברוס הוא פרוטוקול הזדהות המאפשר להעביר מידע מאבוטח ברשת לא מאובטחת. נחשב לפרוטוקול הזדהות הכי מאובטח כרגע בAD ונמצא בשימוש בין השירותים באקטיב דיירקטורי או שירותי צד שלישי. תהליך הזדהות קרברוס קיבל את שמו על שם מצת מהמיתולוגיה היוונית המתוארת כלב בה שלושה ראשים מאחר ותהליך האימות מתבצע מול 3 יישויות שונות: Key Distrubute Center (KDC) - שירות צד שלישי שאחראי לספק את כרטיסי הסשן מכיל אצלו את המפתחות של המשתמש וגם של שרת השירות ....