ATAQUES DE KERBEROASTING: DEFINICIÓN, CÓMO FUNCIONAN Y TÉCNICAS DE MITIGACIÓN En 2014, el investigador Tim Medin, un instructor senior de SANS y desarrollador de contenido, tomó por sorpresa al entorno Infosec cuando reveló Kerberoast.

Esta implementación múltiple o proceso de hash de credenciales de fuerza bruta dentro del ecosistema de Windows Active Directory pronto se convertiría en el vector de ataque de facto contra el protocolo Kerberos, aprovechando ciertos mecanismos de autenticación y encriptación explotables de la popular tecnología nacida del MIT mientras involucraba al gigante de Redmond en una cascada de amenazas existenciales en los años venideros.

Debido a esto, se necesitaría el esfuerzo de toda la comunidad de ciberseguridad para luego llegar a un arreglo adecuado de oportunidades de detección y mitigación.

A pesar de lo generalizado que era, Kerberoast en realidad encarnaba solo un puñado de principios operativos que permitían a los usuarios de dominio sin privilegios tener en sus manos las llamadas cuentas de servicio, una propuesta atractiva que generalmente obtenía un resultado favorable en el caso de las cuentas de servicio. No hace falta decir que el formalismo conocido como Kerberoasting se acusó rápidamente de ser un accesorio para un número creciente de escenarios posteriores a la explotación que plagaron a las empresas modernas de todo el mundo.

En esta publicación de blog, exploraremos el asunto Kerberoasting a la luz de sus características más destacadas; sumergirse rápidamente en algunos de sus toques más creativos y periodizar ideas importantes en lo que respecta a la escalada de privilegios y los aspectos de movimiento lateral de la cadena de muerte cibernética, así como a su contribución a la lista cada vez mayor de amenazas de red.

Comenzaremos nuestro viaje revisando Kerberos, examinando sus trampas y entrando en detalles sobre por qué el antiguo aparato criptográfico expuso vulnerabilidades críticas que llevaron a la extracción de datos tan sensibles con tan poco esfuerzo relativo.

En esta publicación de blog, exploraremos el asunto Kerberoasting a la luz de sus características más destacadas; sumergirse rápidamente en algunos de sus toques más creativos y periodizar ideas importantes en lo que respecta a la escalada de privilegios y los aspectos de movimiento lateral de la cadena de muerte cibernética, así como a su contribución a la lista cada vez mayor de amenazas de red.