È incredibile quanti articoli "Attacchi su Kerberos" esistano e quasi nessuno spiega davvero i piccoli dettagli.
La mia ipotesi è che di solito assumono la sua conoscenza di base e, a volte, non ne sanno abbastanza.
Ad ogni modo, ecco le domande:
-
Come è possibile il PtT (Pass the Ticket)? Puoi facilmente prendere il biglietto di qualcuno ma per usarlo devi creare un Authenticator, il che significa che devi ottenere una delle chiavi che il cliente possiede (dipende da quale fase ti trovi) e persino falsificare l'indirizzo IP incorporato nel biglietto rubato.
-
Non mi sembra ragionevole che, dato l'accesso alla memoria del computer del cliente, si estrae solo i ticket Kerberos e non ci sono chiavi di sessione o password di testo / hash chiare.
-
Se viene utilizzato solo Kerberos, dove trovo un hash NTLM per il commit di OPtH (Over-Pass the Hash)?
-
La crittografia di RC4_HMAC_MD4 non viene utilizzata per impostazione predefinita nei sistemi operativi Windows al giorno d'oggi, quindi come utilizzerei l'hash NTLM in OPtH? È downgrade la risposta?
-
Ho letto in alcuni articoli che la fase di forza bruta di kerberoast viene eseguita provando diversi hash NTLM. Sembra strano, quindi ho pensato che fosse fatto provando password di testo chiare che saranno usate per generare gli hash NTLM che saranno usati a loro volta come chiavi per provare a decifrare la crittografia del ticket. Ma non è questo il caso, RC4_HMAC_MD4 non è usato di default. AES fa, e ha PBKDF2 come algoritmo di hash (che suppone essere resistente ai BF).
-
In che modo Silver Ticket viene eseguito quando il server della vittima controlla il PAC contro il DC?
-
L'attacco Golden Ticket si basa sul TGS per cooperare con un determinato TGT? Ciò significa che firmerà sul PAC anche se è stato falsificato?
Grazie a tutti.