OSCP備忘録。自分なりに概要についてまとめる
概要
AS-REP Roasting と Kerberoasting(Kerberos Roasting)は、どちらも Kerberos の “Roasting(ハッシュを焼く=取得してオフラインクラックする)攻撃” ですが、狙う対象・取得できるハッシュの種類・前提条件が異なる。
・AS-REP Roasting
「事前認証(PreAuth)が無効なアカウント」を悪用する攻撃。
PreAuth設定が無効になっているアカウントを見つけ、そのユーザのパスワードを窃取するというもの。
この暗号化に使われる鍵はユーザーパスワード由来の鍵なのでオフラインで攻撃者がクラック可能。ADに認証を必要としないため、簡単に攻撃実行ができる。ただし現在のシステムにおいてPreAuthが無効であるシステムは普通は存在しないでしょう。
AS-REP(Authentication Service Reply)
Kerberos 認証の最初の段階(AS 交換)で KDC がクライアントへ返すレスポンスです。
・Kerberoasting
SPN(Service Principal Name)を持つアカウントが対象。
AD内にはSPNを持つアカウント(Webサービス、SQL Serverなど)が必ずある。
攻撃者は通常のドメインユーザーとしてログオンできれば、
任意のSPNに対してTGSチケットを要求、そのTGSがサービスアカウントのパスワードで暗号化よってTGSをオフラインでクラックすることで権限の高いサービスアカウントを奪取できる。
SPN(Service Principal Name)
Active Directory(Kerberos)環境で
“どのサービスがどのアカウントで動いているか”を識別するための一意の名前です。
TGS チケット(Ticket Granting Service Ticket)
Kerberos認証で「特定のサービスにアクセスするため」にKDCが発行するチケットです。
最後に
初投稿というところでいったん概要だけ。。。
攻撃手法などはまたまとめます。