Benjamin Delpy originalmente criou o Mimikatz como uma prova de conceito para mostrar à Microsoft que seus protocolos de autenticação eram vulneráveis a um ataque. Em vez disso, ele criou inadvertidamente uma das ferramentas de ator de ameaças mais usadas e baixadas dos últimos 20 anos.
Apelidada de “um dos ladrões de senhas mais poderosos do mundo” pela Wired.com, qualquer profissional de TI encarregado de proteger redes Windows precisa prestar muita atenção aos mais recentes desenvolvimentos do Mimikatz para entender como os hackers irão manipular a ferramenta para se infiltrar nas redes.
O Mimikatz é um aplicativo de código aberto que permite que os usuários visualizem e salvem credenciais de autenticação, como tíquetes Kerberos. O conjunto de ferramentas funciona com a versão atual do Windows e inclui uma coleção de diferentes ataques de rede para ajudar a avaliar vulnerabilidades.
Os invasores geralmente usam o Mimikatz para roubar credenciais e aumentar privilégios porque, na maioria dos casos, o software de proteção de endpoint e os sistemas antivírus não detectarão ou excluirão o ataque. Por outro lado, pen testes usam o aplicativo para detectar e explorar vulnerabilidades em suas redes para que sejam corrigidas.
Originalmente, o Mimikatz demonstrou como explorar uma única vulnerabilidade no sistema de autenticação do Windows. Agora, ele expõe vários tipos diferentes de vulnerabilidades e pode executar técnicas de coleta de credenciais, como:
Faça o download dos binários e fontes do Mimikatz no GitHub de Benjamin Delpy. Ele oferece várias opções de download desde o executável até o código fonte. Você precisará compilá-lo com o Microsoft Visual Studio 2010 ou posterior.
O aplicativo precisa “executar como administrador” para funcionar corretamente, mesmo se você já estiver usando uma conta de administrador.
Verifique se está usando a versão correta para sua instalação do Windows. Execute o comando “version” no prompt do Mimikatz para obter informações sobre o executável, a versão do Windows e se há alguma configuração do Windows que impeça que o aplicativo seja executado corretamente.
Etapa 3: Extraia “senhas de texto limpo” da memória
O módulo sekurlsa no Mimikatz permite despejar senhas da memória. Para usar os comandos do módulo, é preciso ter permissões de administrador ou SISTEMA.
mimikatz # privilege::debug
A saída mostrará se você tem as permissões apropriadas para continuar.
Em seguida, inicie as funções de registro para consultar seu trabalho.
mimikatz # log nameoflog.log
E, finalmente, produza todas as senhas de texto não criptografadas armazenadas no computador.
mimikatz # sekurlsa::logonpasswords
O módulo de criptografia acessa o CryptoAPI no Windows que permite listar e exportar certificados e suas chaves privadas, mesmo que estejam marcados como não exportáveis.
O módulo Kerberos acessa a API Kerberos para que você possa brincar com essa funcionalidade extraindo e manipulando tíquetes Kerberos.
O módulo de serviço permite iniciar, parar, desabilitar, etc., serviços do Windows.
E, por último, o comando coffee retorna a arte ASCII do café, porque todo mundo precisa de mais café.
A defesa contra o Mimikatz pode ser um desafio porque, para que um invasor execute o aplicativo, ele já obteve acesso root em uma caixa do Windows. Muitas vezes você pode conter apenas o dano que ele já causou. Abaixo estão algumas das maneiras de se defender contra ataques de Mimikatz.
Mesmo com tudo resumido neste artigo, há muito mais para conhecer a aprender sobre o Mimikatz. Se você estiver procurando por testes de penetração ou apenas quiser se aprofundar nos componentes internos de autenticação do Windows, configura algumas outras referências e links:
Quer ver o Mimikatz em ação e saber como a Varonis protege você de infiltrações? Participe do nosso Workshop gratuito de ciberataques ao vivo e veja nossos engenheiros executarem um ataque cibernético em nosso laboratório de segurança.