SlideShare une entreprise Scribd logo
1  sur  11
Fonctionnemen
t du
Kerberoasting
Objectif : cracker des mots de passe de services AD faibles qui
peuvent être utilisés pour effectuer des mouvements latéraux, une
escalade de privilège ou de la persistance.
N’importe quel utilisateur du domaine AD peut faire une requête pour
n’importe quel service
- Aucun privilège n’est requis
- Le service ne doit pas être déjà actif
Le Kerberoasting n’est pas détectable avec les alertes de sécurité par
défaut.
Kerberoasting
01
Compromission d’un
compte utilisateur
Obtention du TGT et
requête TGS
Requête TGS avec SPN
02
03
04
05
06
Identifier les SPN
Casser le hash
Connexion à l’AD
Rappel : Fonctionnement de Kerberos
1. Le client envoie sa demande de TGT
[KRB_AS_REQUEST]
2. Si l’utilisateur est validé, l’AS va construire 2 parties et
les envoyer au client [KRB_AS_REPONSE]
3. L’utilisateur effectue sa demande de TGS (avec SPN)
en envoyant : [KRB_TGS_REQUEST]
4. Le KDC va envoyer les informations pour que
l’utilisateur puisse faire sa demande auprès du service
[KRB_TGS_RESPONSE]
5. L’utilisateur fait une demande auprès du service
[KRB_AP_REQUEST]
6. Le service renvoi au client un timestamp (F) chiffrée
avec la
7. « SERVICE_SESSION_KEY ».
[KRB_AP_RESPONSE]
1. Compromission d’un compte utilisateur
Dans un premier temps, l’attaquant compromet le compte d’un utilisateur du
domaine visé, l’utilisateur doit être administrateur ou avoir des privilèges
administrateur.
Une fois fait, l’attaquant s’authentifie au domaine cible
2. Obtention du TGT et requête TGS
Une fois authentifié, l’attaquant reçoit un TGT (Ticket Granting Ticket) par le
KDC qui est signé et qui va lui permettre de réclamer un ticket de service
pour le service qu'il souhaite compromettre.
3. Requête TGS avec SPN
Lorsque la requête pour accéder à un service est faite, Le contrôleur de
domaine récupérera les autorisations de la base de données Active
Directory et créera un ticket TGS, en le chiffrant avec le mot de passe du
service. En conséquence, seuls le service et le contrôleur de domaine sont
capables de déchiffrer le ticket puisque ce sont les deux seules entités qui
partagent le secret.
4. Identifier les SPN
Le nom principal du service est un identifiant unique pour
une instance de service
ServiceClass/Host:Port (ServiceName)
DNS/PC-VICTIME-001@test.lab:443
Les SPN sont des composants clés du mécanisme de Kerberos,
ils sont utilisés par les services du domaine AD. Lors de la
demande de TGS, on peut spécifier le SPN du service auquel on
souhaite accéder. Si le SPN est enregistré, le KDC fournira une
partie des informations avec la clé secrète du compte.
Service
Principal
Name
Identifier les SPN
Le contrôleur de domaine
fournit à l'utilisateur le ticket
de service qui est ensuite
présenté au service, qui le
déchiffrera et déterminera si
l'utilisateur a reçu
l'autorisation d'accéder au
service.
5. Casser le hash
Le chiffrement étant fait par
défaut en RC4, l’attaquant
peut utiliser des outils tels que
John the ripper, Hashcat etc…
Solution
A partir des informations fournies
l’attaquant peut tenter de trouver le
mot de passe en effectuant une
attaque par bruteforce ou
dictionnaire pour essayer de casser
le chiffrement.
Problème
Une fois cela fait,
l’attaquant peut
maintenant s’authentifier à
l’AD comme un utilisateur
normal et tenter des
mouvement latéraux, une
élévation de privilège et
tout ce qui peut en
découler comme actions.

Contenu connexe

Similaire à Kerberoasting.pptx

5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdfBellaj Badr
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL FrançaisSSL247®
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptxkohay75604
 
Configurer kerberos et SharePoint 2010 FR
Configurer kerberos et SharePoint 2010  FRConfigurer kerberos et SharePoint 2010  FR
Configurer kerberos et SharePoint 2010 FRNicolas Georgeault
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricGeoffrey DANIEL
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefsfabricemeillon
 
3 certificats et csa - claire lenain
3   certificats et csa - claire lenain3   certificats et csa - claire lenain
3 certificats et csa - claire lenainASIP Santé
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécuritédihiaselma
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Philippe Beraud
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSLFabian Vandendyck
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des ServicesLilia Sfaxi
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debianyahyaf10
 
RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdf
RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdfRAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdf
RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdfSouf212
 

Similaire à Kerberoasting.pptx (18)

5-Authentification.2P.pdf
5-Authentification.2P.pdf5-Authentification.2P.pdf
5-Authentification.2P.pdf
 
OpenSSO Aquarium Paris
OpenSSO Aquarium ParisOpenSSO Aquarium Paris
OpenSSO Aquarium Paris
 
Webinar SSL Français
Webinar SSL FrançaisWebinar SSL Français
Webinar SSL Français
 
application SSL_TLS.pptx
application SSL_TLS.pptxapplication SSL_TLS.pptx
application SSL_TLS.pptx
 
Configurer kerberos et SharePoint 2010 FR
Configurer kerberos et SharePoint 2010  FRConfigurer kerberos et SharePoint 2010  FR
Configurer kerberos et SharePoint 2010 FR
 
TechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App FabricTechDays 2010 (CLO305) : Windows Azure App Fabric
TechDays 2010 (CLO305) : Windows Azure App Fabric
 
Projet Pki Etapes Clefs
Projet Pki   Etapes ClefsProjet Pki   Etapes Clefs
Projet Pki Etapes Clefs
 
Les sockets.pptx
Les sockets.pptxLes sockets.pptx
Les sockets.pptx
 
3 certificats et csa - claire lenain
3   certificats et csa - claire lenain3   certificats et csa - claire lenain
3 certificats et csa - claire lenain
 
Sécurité des données
Sécurité des donnéesSécurité des données
Sécurité des données
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
Vous avez dit protocoles Web d'authentification et d'autorisation ! De quoi p...
 
Protocole Diameter
Protocole DiameterProtocole Diameter
Protocole Diameter
 
Génération de certificats SSL
Génération de certificats SSLGénération de certificats SSL
Génération de certificats SSL
 
Chp5 - Sécurité des Services
Chp5 - Sécurité des ServicesChp5 - Sécurité des Services
Chp5 - Sécurité des Services
 
Guide pratique openssl sous debian
Guide pratique openssl sous debianGuide pratique openssl sous debian
Guide pratique openssl sous debian
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdf
RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdfRAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdf
RAPPORT DU PREMIER MINI PROJET «FORUM DE CHAT» Novembre 2005.pdf
 

Kerberoasting.pptx

  • 2. Objectif : cracker des mots de passe de services AD faibles qui peuvent être utilisés pour effectuer des mouvements latéraux, une escalade de privilège ou de la persistance. N’importe quel utilisateur du domaine AD peut faire une requête pour n’importe quel service - Aucun privilège n’est requis - Le service ne doit pas être déjà actif Le Kerberoasting n’est pas détectable avec les alertes de sécurité par défaut. Kerberoasting
  • 3. 01 Compromission d’un compte utilisateur Obtention du TGT et requête TGS Requête TGS avec SPN 02 03 04 05 06 Identifier les SPN Casser le hash Connexion à l’AD
  • 4. Rappel : Fonctionnement de Kerberos 1. Le client envoie sa demande de TGT [KRB_AS_REQUEST] 2. Si l’utilisateur est validé, l’AS va construire 2 parties et les envoyer au client [KRB_AS_REPONSE] 3. L’utilisateur effectue sa demande de TGS (avec SPN) en envoyant : [KRB_TGS_REQUEST] 4. Le KDC va envoyer les informations pour que l’utilisateur puisse faire sa demande auprès du service [KRB_TGS_RESPONSE] 5. L’utilisateur fait une demande auprès du service [KRB_AP_REQUEST] 6. Le service renvoi au client un timestamp (F) chiffrée avec la 7. « SERVICE_SESSION_KEY ». [KRB_AP_RESPONSE]
  • 5. 1. Compromission d’un compte utilisateur Dans un premier temps, l’attaquant compromet le compte d’un utilisateur du domaine visé, l’utilisateur doit être administrateur ou avoir des privilèges administrateur. Une fois fait, l’attaquant s’authentifie au domaine cible
  • 6. 2. Obtention du TGT et requête TGS Une fois authentifié, l’attaquant reçoit un TGT (Ticket Granting Ticket) par le KDC qui est signé et qui va lui permettre de réclamer un ticket de service pour le service qu'il souhaite compromettre.
  • 7. 3. Requête TGS avec SPN Lorsque la requête pour accéder à un service est faite, Le contrôleur de domaine récupérera les autorisations de la base de données Active Directory et créera un ticket TGS, en le chiffrant avec le mot de passe du service. En conséquence, seuls le service et le contrôleur de domaine sont capables de déchiffrer le ticket puisque ce sont les deux seules entités qui partagent le secret.
  • 8. 4. Identifier les SPN Le nom principal du service est un identifiant unique pour une instance de service ServiceClass/Host:Port (ServiceName) DNS/PC-VICTIME-001@test.lab:443 Les SPN sont des composants clés du mécanisme de Kerberos, ils sont utilisés par les services du domaine AD. Lors de la demande de TGS, on peut spécifier le SPN du service auquel on souhaite accéder. Si le SPN est enregistré, le KDC fournira une partie des informations avec la clé secrète du compte. Service Principal Name
  • 9. Identifier les SPN Le contrôleur de domaine fournit à l'utilisateur le ticket de service qui est ensuite présenté au service, qui le déchiffrera et déterminera si l'utilisateur a reçu l'autorisation d'accéder au service.
  • 10. 5. Casser le hash Le chiffrement étant fait par défaut en RC4, l’attaquant peut utiliser des outils tels que John the ripper, Hashcat etc… Solution A partir des informations fournies l’attaquant peut tenter de trouver le mot de passe en effectuant une attaque par bruteforce ou dictionnaire pour essayer de casser le chiffrement. Problème
  • 11. Une fois cela fait, l’attaquant peut maintenant s’authentifier à l’AD comme un utilisateur normal et tenter des mouvement latéraux, une élévation de privilège et tout ce qui peut en découler comme actions.