Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 583

Kerberoasting

¿Qué es Kerberoasting?

KerberoastingAtaque offline de contrasenas que solicita tickets de servicio Kerberos a cuentas de servicio y rompe la parte cifrada para recuperar la contrasena en claro.


Kerberoasting aprovecha que cualquier usuario autenticado del dominio puede pedir un TGS para cualquier SPN y que dicho ticket se cifra con el hash de la contrasena de la cuenta de servicio. El atacante enumera SPNs, solicita TGS (normalmente con Rubeus o Impacket GetUserSPNs), los exporta y los rompe offline con Hashcat o John the Ripper. Las cuentas de servicio con contrasenas debiles o no rotadas suelen caer en pocas horas. MITRE ATT&CK lo identifica como T1558.003 (Steal or Forge Kerberos Tickets: Kerberoasting). Las defensas incluyen contrasenas largas y aleatorias o gMSA para cuentas de servicio, Kerberos solo AES, evitar SPN en cuentas privilegiadas y alertar sobre peticiones masivas de TGS con cifrado RC4.

Ejemplos

  1. 01

    Ejecutar Rubeus kerberoast desde un usuario sin privilegios para obtener TGS y romperlos con Hashcat.

  2. 02

    Detectar que un Domain Admin tiene un SPN con contrasena debil y escalar a compromiso del dominio.

Preguntas frecuentes

¿Qué es Kerberoasting?

Ataque offline de contrasenas que solicita tickets de servicio Kerberos a cuentas de servicio y rompe la parte cifrada para recuperar la contrasena en claro. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Kerberoasting?

Ataque offline de contrasenas que solicita tickets de servicio Kerberos a cuentas de servicio y rompe la parte cifrada para recuperar la contrasena en claro.

¿Cómo funciona Kerberoasting?

Kerberoasting aprovecha que cualquier usuario autenticado del dominio puede pedir un TGS para cualquier SPN y que dicho ticket se cifra con el hash de la contrasena de la cuenta de servicio. El atacante enumera SPNs, solicita TGS (normalmente con Rubeus o Impacket GetUserSPNs), los exporta y los rompe offline con Hashcat o John the Ripper. Las cuentas de servicio con contrasenas debiles o no rotadas suelen caer en pocas horas. MITRE ATT&CK lo identifica como T1558.003 (Steal or Forge Kerberos Tickets: Kerberoasting). Las defensas incluyen contrasenas largas y aleatorias o gMSA para cuentas de servicio, Kerberos solo AES, evitar SPN en cuentas privilegiadas y alertar sobre peticiones masivas de TGS con cifrado RC4.

¿Cómo defenderse de Kerberoasting?

Las defensas contra Kerberoasting combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

Términos relacionados

Véase también