Kerberoasting - Comprometiendo Cuentas de Servicio en Active Directory
En entornos empresariales que utilizan Active Directory, la gestión de identidades y servicios es un punto crítico de seguridad. Sin embargo, incluso sin vulnerabilidades explícitas, es posible comprometer credenciales mediante el abuso de protocolos legítimos.
Uno de los ataques más efectivos en este contexto es el Kerberoasting, una técnica que permite a un atacante autenticado obtener credenciales de cuentas de servicio a través del protocolo Kerberos.
¿Qué es Kerberoasting?
Kerberoasting es un ataque que consiste en solicitar tickets de servicio (TGS) asociados a cuentas con Service Principal Names (SPN).
Estos tickets están cifrados con la contraseña de la cuenta de servicio, lo que permite a un atacante extraerlos y realizar ataques de cracking offline para recuperar credenciales válidas.
El flujo del protocolo Kerberos permite:
- Solicitar acceso a un servicio dentro del dominio
- Recibir un ticket cifrado con la clave del servicio
- Presentar dicho ticket para autenticación
El problema radica en que cualquier usuario autenticado puede solicitar estos tickets, lo que abre la puerta a su explotación.
Flujo del ataque
1. Enumeración de SPNs
El atacante identifica cuentas con SPNs configurados dentro del dominio.
GetUserSPNs.py dominio.local/user:password -dc-ip <IP>
2. Solicitud de tickets (TGS)
Una vez identificadas, se solicitan los tickets asociados a estas cuentas.
GetUserSPNs.py dominio.local/user:password -request
3. Extracción de hashes
Los tickets obtenidos contienen hashes que pueden ser utilizados para ataques offline.
4. Cracking offline
hashcat -m 13100 hashes.txt wordlist.txt
Los peligros que puede enfrentar una empresa con kerberoasting
- No requiere privilegios elevados
- Genera poco ruido en la red
- Permite ataques offline
- Es común en entornos corporativos mal configurados
Algunos errores comunes
- Cuentas de servicio con contraseñas débiles
- Falta de rotación de credenciales
- SPNs mal gestionados
- Cuentas privilegiadas asociadas a servicios
Mitigación
- Uso de contraseñas robustas en cuentas de servicio
- Implementación de cuentas gMSA
- Rotación periódica de credenciales
- Monitoreo de solicitudes de tickets
- Aplicación del principio de mínimo privilegio
Ponte pilas
Kerberoasting demuestra cómo el abuso de funcionalidades legítimas puede comprometer la seguridad de un entorno completo.
Para un pentester, representa una técnica clave de post-explotación. Para un equipo defensivo, es una señal clara de debilidades en la gestión de identidades.