Kerberoasting
Kerberoasting とは何ですか?
Kerberoastingサービスアカウントの Kerberos サービスチケットを要求し、その暗号化部分をオフラインで解析して平文パスワードを取り出すオフラインパスワード攻撃。
Kerberoasting は、ドメインの認証済みユーザならば任意の SPN に対して TGS を要求でき、その TGS がそのサービスアカウントのパスワードハッシュで暗号化されているという仕様を悪用します。攻撃者は SPN を列挙し、Rubeus や Impacket の GetUserSPNs などで TGS を取得・エクスポートし、Hashcat や John the Ripper でオフライン解析します。弱いままローテーションされていないサービスアカウントは数時間で陥落することも珍しくありません。MITRE ATT&CK では T1558.003(Steal or Forge Kerberos Tickets: Kerberoasting)として整理されています。対策としては、サービスアカウントに長いランダムパスワードまたは gMSA を採用、AES のみの Kerberos、特権アカウントへの SPN 付与の回避、RC4 を要求する大量の TGS リクエストへのアラートが挙げられます。
● 例
- 01
低権限ユーザから Rubeus kerberoast を実行して TGS を収集し、Hashcat で解析する。
- 02
弱いパスワードの SPN が付いた Domain Admin を見つけ、ドメイン全体を掌握する。
● よくある質問
Kerberoasting とは何ですか?
サービスアカウントの Kerberos サービスチケットを要求し、その暗号化部分をオフラインで解析して平文パスワードを取り出すオフラインパスワード攻撃。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
Kerberoasting とはどういう意味ですか?
サービスアカウントの Kerberos サービスチケットを要求し、その暗号化部分をオフラインで解析して平文パスワードを取り出すオフラインパスワード攻撃。
Kerberoasting はどのように機能しますか?
Kerberoasting は、ドメインの認証済みユーザならば任意の SPN に対して TGS を要求でき、その TGS がそのサービスアカウントのパスワードハッシュで暗号化されているという仕様を悪用します。攻撃者は SPN を列挙し、Rubeus や Impacket の GetUserSPNs などで TGS を取得・エクスポートし、Hashcat や John the Ripper でオフライン解析します。弱いままローテーションされていないサービスアカウントは数時間で陥落することも珍しくありません。MITRE ATT&CK では T1558.003(Steal or Forge Kerberos Tickets: Kerberoasting)として整理されています。対策としては、サービスアカウントに長いランダムパスワードまたは gMSA を採用、AES のみの Kerberos、特権アカウントへの SPN 付与の回避、RC4 を要求する大量の TGS リクエストへのアラートが挙げられます。
Kerberoasting からどのように防御しますか?
Kerberoasting に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
● 関連用語
- identity-access№ 584
Kerberos
対称鍵暗号と信頼された鍵配布センターを用いたチケットベースのネットワーク認証プロトコルで、サービス横断のシングルサインオンを安全に実現する。
- identity-access№ 013
Active Directory
マイクロソフトが提供する Windows ネットワーク向けの企業ディレクトリサービスで、ユーザー・コンピュータ・リソースに対する認証、認可、ポリシー管理を一元化する。
- identity-access№ 1011
サービスアカウント
アプリケーション・スクリプト・サービスが他のシステムに認証するために用いる非人間アイデンティティで、通常は対話的ログインを行わない。
- attacks№ 1045
Silver Ticket
対象サービスアカウントのハッシュで偽造した Kerberos サービスチケット(TGS)で、そのサービスのみに密かにアクセスできる。
- defense-ops№ 467
Hashcat
GPU 加速に対応したオープンソースのパスワード回復ツールで、辞書、ルール、マスク、ハイブリッド攻撃により数百種のハッシュ・認証アルゴリズムを解析する。
- defense-ops№ 229
クレデンシャルアクセス
アカウント名・パスワード・トークン等の機密情報を窃取する手法をまとめた MITRE ATT&CK 戦術(TA0006)。
● 関連項目
- № 107BloodHound
- № 682Mimikatz
- № 487ハニーユーザー