Kerberos Attack: Silver Ticket Edition

O Bilhete de Prata é um tíquete de autenticação de serviço falsificado e usando para criar um tíquete de autenticação falso
Emilia Bertolli
2 minuto de leitura
Ultima atualização 28 de Outubro de 2021

Com um nome como Silver Ticket, ou Bilhete de Prata,  você pode pensar que não é tão assustador quanto seu primo, o Golden Ticket, mas está completamente errado. Um Bilhete de Prata é tão desagradável e invasivo quanto o outro, e ainda mais furtivo.

Uma pequena observação técnica: o Kerberos usa tokens de autenticação ou tíquetes para verificar identidades de entidades do Active Directory. Isso inclui usuários, contas de serviços, administradores de domínio e computadores. Todas essas entidades têm uma senha no Active Directory (AD) embora você possa não ter criado ou alterado isso manualmente.

O que é um Bilhete de Prata?
É um tíquete de autenticação de serviço falsificado. Um hacker pode criar um Bilhete de Prata quebrando uma senha de conta de computador e usando isso para criar um tíquete de autenticação falso. O Kerberos permite que os serviços efetuem login sem verificar se o token é realmente válido, e é essa vulnerabilidade usada pelos hackers.

Os Bilhetes de Prata são mais difíceis de serem detectados que os Golden Tickets porque não há comunicação entre o serviço e o DC. E qualquer log pode ser alvo de ataque.

Normalmente, os tíquetes Kerberos são verificados pelo Certificado de Conta Privilegiada (PAC) de terceiros. Entretanto, as contas de serviço, por algum motivo, nem sempre são verificadas, e esse é o motivo do ataque funcionar. Os serviços visados são aplicativos de baixo nível, como CIFS ou o Firewall do Windows.

Com um Bilhete de Prata em mãos, hackers podem usar uma técnica de passagem para elevar o acesso ou usar os privilégios do serviço para obter mais acesso. Embora seja mais limitado que seu primo dourado, com um pouco de criatividade, um invasor pode usa-lo para fazer uma grande infiltração.

O que os hackers podem fazer com um Bilhete de Prata?
Imaginemos que um invasor roubou seu domínio com um Bilhete de Prata. Apesar dos esforços para limpar o sistema após o ataque, o invasor continua com acesso a um computador e possui o PowerShell.

Isto é o que pode acontecer:

– O invasor usa algumas ferramentas hackers para exportar o hash de uma senha de conta de computador
– Quebram a senha da conta de serviço CIFS para fazer login
– Com a conta de serviço CIFS, roubam o diretório SYSVOL de C $
– Usam os arquivos no SYSVOL para acessar o hash de senha da conta de serviço HOST
– Decifram a senha da conta do serviço HOST
– Em seguida, usam a conta de serviço crackeada para criar uma nova tarefa agendada no computador
– Com isso, conseguem pegar o hash da conta KRBTGT
– Aí eles criam… outro Bilhete de Prata.

Como se defender de um ataque?

– Corrija todos os servidores e imagens para CVE-2014-6324
– Essa vulnerabilidade permite que um Bilhete de Prata se torne uma conta de administrador de domínio

– Defina todas as contas de administrador e serviço como “Sensíveis e não podem ser delegadas”
– Isso impede que um invasor faça movimentos para delegar sua conta hackeada a outros serviços ou computadores

– Certifique que as contas de computadores não sejam membros de grupos de administradores
– Altere as senhas das contas de computador a cada 30 dias

Como a Varonis pode para ataques de Bilhete de Prata?
Para criar o Bilhete de Prata, o invasor precisa usar uma ferramenta de hacking.  A Varonis mantém um banco de dados de ferramentas conhecidas de hackers – e pode alertá-lo quando um invasor acessa um desses itens.

A Varonis coleta e analisa dados de atividades do Active Directory, armazenamento de dados e as defesas de perímetro e analisa todos os dados para detectar comportamentos anormais e rastrear padrões de comportamento que podem ser ataques.

O que devo fazer agora?

Listamos abaixo três recomendações para reduzir os riscos de dados na sua organização:

1

Agende uma demonstração conosco: Veja a usabilidade de Varonis em uma sessão personalizada com base nas necessidades de segurança de dados da sua organização. Responderemos a todas as suas perguntas.

2

Veja um exemplo do nosso Relatório de Risco de Dados: Conheça as ameaças que podem permanecer no seu ambiente. O Relatório da Varonis é gratuito e demonstra claramente como realizar a remediação automatizada.

3

Siga-nos no LinkedIn, YouTube e X (Twitter): Obtenha insights detalhados sobre todos os aspectos da segurança de dados, incluindo DSPM, detecção de ameaças, segurança de IA, entre outros.

Experimente Varonis gratuitamente.

Obtenha um relatório detalhado de risco de dados com base nos dados da sua empresa.
Implanta em minutos.

Keep reading

Varonis tackles hundreds of use cases, making it the ultimate platform to stop data breaches and ensure compliance.

novos-ataques-ao-active-directory-exploram-vulnerabilidade-do-kerberos
Novos Ataques ao Active Directory exploram vulnerabilidade do Kerberos
Invasores estão utilizando privilégio de contas, tickets de acesso e roubo de senhas para acessar ambientes corporativos  Depois de uma série de ataques massivos ao Active Directory (AD), da Microsoft, engenheiros de sistemas da Varonis, empresa pioneira em segurança e análise de dados, descobriram que hackers estão agora explorando uma das formas de autenticação mais utilizadas em acessos do tipo SSO (Single Sign-On), o Kerberos. O novo protocolo de autenticação é…
lapsus$:-violação-de-autenticação-multifator-impactou-centenas-de-empresas
Lapsus$: violação de autenticação multifator impactou centenas de empresas
A autenticação multifator é essencial para evitar invasões, mas é preciso adotar outros métodos de segurança para reduzir riscos 
o-que-é-mimikatz?-guia-completo
O que é Mimikatz? Guia completo
Benjamin Delpy criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque.
identidade-da-okta:-conheça-o-crosstalk-e-o-secret-agent,-dois-vetores-de-ataque
Identidade da Okta: Conheça o CrossTalk e o Secret Agent, dois vetores de ataque
Novos vetores de ataque colocaram em risco o serviço de autenticação da Okta e permitiam acesso aos dados cadastrados na plataforma