Kerberos Attack Questions

4

Es sorprendente la cantidad de artículos de "Ataques a Kerberos" que existen y casi ninguno explica realmente los pequeños detalles.

Mi conjetura es que generalmente asumen que es un conocimiento básico y, a veces, simplemente no saben lo suficiente.

De todos modos, aquí están las preguntas:

  • ¿Cómo es posible el PtT (pasar el ticket)? Puede tomar fácilmente el boleto de alguien, pero para usarlo necesita crear un autenticador, lo que significa que necesita obtener una de las claves que posee el cliente (depende del paso en el que se encuentre) e incluso falsificar la dirección IP incrustada en el Boleto robado.

  • No me parece razonable que, dado el acceso a la memoria de la computadora del cliente, solo extraiga los tickets de Kerberos y no las claves de sesión o las contraseñas de texto limpio / hash.

  • Si solo se usa Kerberos, ¿dónde encontraré algún hash NTLM para cometer OPtH (sobrepasar el hash)?

  • El cifrado de RC4_HMAC_MD4 no se usa de forma predeterminada en los sistemas operativos de Windows de hoy en día, ¿cómo utilizaría el hash NTLM en OPtH? ¿Es degradar la respuesta?

  • Leí en un artículo, que la fase de fuerza bruta de kerberoast se realiza al probar diferentes hashes NTLM. Parecía extraño, así que asumí que se hace al intentar contraseñas de texto claro que se usarán para generar hashes NTLM que se usarán a su vez como claves para intentar descifrar el cifrado del ticket. Pero ese no es el caso, RC4_HMAC_MD4 no se utiliza de forma predeterminada. AES sí, y tiene PBKDF2 como un algoritmo hash (que se supone que es resistente a BF).

  • ¿Cómo se hace el Boleto plateado cuando el servidor de la víctima revisa el PAC contra el DC?

  • ¿El ataque Golden Ticket se basa en el TGS para cooperar con cualquier TGT dado? ¿Qué significa que firmará en el PAC incluso si está falsificado?

Gracias a todos.

    
pregunta Trigosin Darom 24.12.2018 - 16:12
fuente

0 respuestas

Lea otras preguntas en las etiquetas