Kerberoast攻击检测之服务账户蜜罐

本文讲的是Kerberoast攻击检测之服务账户蜜罐,在我的上一篇文章“检测Kerberoast攻击活动”中,我解释了Kerberoast攻击是如何工作的,并描述了如何检测潜在的Kerberoast攻击活动。检测的关键是理解什么样的活动是正常的,通过过滤掉“噪音”,提高警报的准确度。

这篇文章描述了如何从数百万个事件中过滤并检测Kerberoast攻击活动。

检测Kerberoast攻击活动

正如我在上一篇文章中所指出的,寻找使用RC4加密的TGS服务票证是一个用来发现Kerberoast攻击活动的一个很好的方法。

微软从Windows Server 2008和Windows Vista开始,添加了Kerberos AES(128和256)加密,这意味着在任何现代Windows操作系统中大多数的Kerberos请求将使用AES进行加密。任何一个使用Kerberos RC4加密请求的票证都是例外情况。有些系统默认情况下仅支持Kerberos RC4加密(NetApp)。林与林之间的Kerberos票证使用的也是RC4,除非手动配置为AES – 确保你创建的林信任支持AES,然后通过信任启用AES加密。

一旦在所有的域控上配置记录ID为4769的事件,那么在将数据发送到SIEM/Splunk之前,需要对这些事件进行过滤。由于我们只对RC4加密的Kerberos TGS服务票证感兴趣,所以可以通过过滤器过滤此类事件。如上所示,带有AES加密的Kerberos事件的票证加密类型设置为0x12。

使用Kerberos RC4加密过的票证的加密类型字段的值设置为0x17。

这些事件可以使用以下过滤器,这将大大减少流入SIEM/Splunk的事件数量:

票证选项:0x40810000
票证加密:0x17

有了这些信息,我们就可以开始调查潜在的Kerberoast攻击活动并减少ID为4769的事件的数量。

我们可以进一步减少流入到SIEM/Splunk中的ID为4769事件的数量:

过滤掉服务帐户的请求(ads45service@lab.adsecurity.org)
过滤“审查成功”的请求
使用“$”符过滤掉那些通常用于计算机帐户(信任或托管的服务帐户,Windows会为所有此类帐户自动生成长而复杂的密码)的服务名称的请求。

在有限的测试中,我已经看到通过使用这些过滤手段后,ID为4769的事件总数从数百万减少到数千,数百个。

这里有一个可疑的4769事件,很可能是Kerberoast攻击活动:

遵循这样的检测思路,我们可以查看具有特定票证加密和票证选项的TGS票证请求,以识别潜在的Kerberoast攻击活动。

我们可以使用PowerShell来解析DC的事件日志,来查找具有相关可疑的票证加密类型和票证选项信息且ID为4769的事件日志。

上图中的信息看起来很奇怪。为什么任何帐户都可以在一秒或两秒内请求多个不同的服务名称(Citrix PVS,BizTalk,Business Objects,AGPM GPO管理和多个SQL服务帐户)?

这些行为比较明显而且看起来确实很可疑,因此,这很可能就是Kerberoast攻击活动。这提供了关于哪些用户可能已被入侵以及在哪些计算机上的哪些活动应该进行仔细检查等这些很有用的信息。

单个用户请求多个服务的RC4加密过的TGS票据,例如大量的SQL服务主体名称等都比较可疑,而且也值得去调查请求来源的IP(客户端地址)。对于许多服务主体名称,多个RC4加密的TGS请求随时间的变化也都是一样的。当有一个或两个帐户请求多个或RC4 加密的TGS票证时,这种攻击模式就会显现。

详细的检测方法可以阅读本文开头提到的那篇文章,可以了解到Kerberoast攻击原理等的更多的详细信息。

过滤“噪音”以查找恶意攻击活动

我在本文开头提到的那篇文章中指出过,域控制器上的ID为4769的事件是非常多的,可能会是一些网络上数量最多的事件。

但是,如果我们只关心1个事件呢?

这会将ID为4769的事件的数量减少到只在恶意事件产生时的单个事件吗?

本文将会描述如何进一步将日志记录的事件数量缩小到最佳范围,以便检测网络上的Kerberoast攻击活动:创建服务帐户蜜罐。

注意:我仍然建议在域控制器上过滤ID为4769的事件,并将它们导入到SIEM/Splunk中,因为这将提供有关用户正在访问的资源的一些信息,以及能够作为在单个用户请求多个服务主体名称(这样的行为是可疑的)时的帮助标记。

创建Kerberoast服务帐户蜜罐

为了创建Kerberoast服务帐户蜜罐,我们需要在AD中创建一个用户帐户并给它设置一个假的服务主体名称(SPN)。这个SPN必须是假的,所以我们应该知道,当这个SPN被请求时,很显然这个请求将是无效的,但却是恶意的请求行为。同样重要的是,通过将“AdminCount”属性设置为1,使此服务帐户看起来更有吸引力(对攻击者来说),因为这会将此服务帐户标记为可能用于提升AD权限的域账户。将此帐户添加到一组伪造的用户组中,使其看起来像是能够用来提供额外的提升权限的方式,这些做法将有助于增添一些“迷幻色彩”。

步骤1:创建新的AD用户帐户。

步骤2:将“AdminCount”属性设置为1。

步骤2:向帐户添加服务主体名称(SPN)。 此SPN需要确保是唯一的,因此不应该简单地从另一个系统中直接复制。 SQL服务帐户比较常见,所以这不是一种“坏”的使用(MSSQLSvc / sql01.lab.adsecurity.org)。 只是不要重用已经存在的SPN。

下面的例子有点少…。

步骤3:将蜜罐帐户添加到看起来可能具有管理员权限的假的用户组中可能也很有用。

注意:

为了让事情变得有趣,你可以为此帐户设置一个容易猜到的密码,例如“Password1234”(或常用的键盘组合式密码)。这样我们就可以监控是否有人使用此帐户进行登录。通过Kerberos TGS服务票据请求我们足以知道Kerberoast攻击活动是否正在发生,可以从日志记录的事件信息(“客户端地址”)中得知攻击行为是从哪个计算机上完成的。

检测Kerberoast服务帐户蜜罐的“访问”

一旦创建了蜜罐帐户并为此账户设置了不执行任何操作的服务主体名称,就不应该再请求或使用此SPN。不应该请求这个服务主体名称的原因是它用于搭建蜜罐,并且此SPN也没有链接到任何真正用于处理请求的应用程序。正常情况下,任何一个请求该SPN的Kerberos TGS服务票据都是没有理由的,因为没有运行与此SPN实际关联的服务。因此,如果我们看到有人请求了Kerberos TGS票证,他们很可能会尝试使用Kerberosast攻击爆破此帐户的登录凭证。

攻击者获得对内部网络的访问权限,并搜索具有服务主体名称且“admincount”属性为1的帐户。

上图显示了我们为攻击者准备的新的蜜罐帐户,从图中可以看到,攻击者对此账户很感兴趣并请求了使用RC4加密的Kerberos TGS票证的SPN。

使用Klist命令可以显示攻击者在内存中得到的TGS票证。

通过使用票证加密选项0x12(以及我在Kerberoast检测的文章中提到的其他过滤器)查找域控制器上的4769事件,我们可以看到Joe 这个用户请求了一个不存在的SPN的Kerberos票据,并且此SPN正常情况下是不应该被请求的,因为这是一个蜜罐!

帐户名称显示了请求时所使用的帐户,客户端地址提供了来自攻击者请求Kerberos服务帐户蜜罐的计算机的IP地址。

当我们在域控制器上运行需要处理域控事件日志且用于检测Kerberoast攻击的PowerShell脚本时,我们发现Joe这个用户请求了很多Kerberos服务票证,包括我们的蜜罐服务账户的票证(因为蜜罐的SPN实际上是不存在的,所以它不应该会有请求)。

使用服务帐户蜜罐,将检测从“潜在的”Kerberoast攻击活动变为“明确的”Kerberoast攻击活动。

注意,我们还可以配置一个IDS规则,检测带有服务名称“KerberoastHoneyPot”的TGS-REQ的数据包。

结论

Kerberoast攻击需要请求使用RC4加密过的Kerberos TGS服务票证,这样的行为不应该是网络上的大多数Kerberos的正常活动。在域控上记录ID为4769的事件,通过票证加密类型(0x17),已知的服务帐户(帐户名称字段)和计算机(服务名称字段)来过滤这些事件可以极大的减少转发到中央日志记录中心和警报系统的事件数量。收集并监测这些数据也可以创造一个良好的“安全”基线,以便于更容易的检测异常活动。

通过在域控制器上记录正确的活动行为可以检测到Kerberoast攻击活动。确定此活动行为是否是恶意的不需要深入了解RC4 加密的TGS票据在环境中的使用方式。创建具有不执行任何操作的SPN的服务帐户蜜罐提供了其他的数据点。发送到服务帐户蜜罐的Kerberos票据的任何请求都应该被视为是恶意的请求行为。

原文发布时间为:2017年3月21日

本文作者:丝绸之路

本文来自合作伙伴嘶吼,了解相关信息可以关注嘶吼网站。

原文链接

时间: 2025-01-19 04:04:21

Kerberoast攻击检测之服务账户蜜罐的相关文章

Kerberoast攻击检测之日志分析

本文讲的是Kerberoast攻击检测之日志分析, 介绍 Kerberoast是一种可以作为普通用户从Active Directory中提取服务帐户凭证而不需要向目标系统发送任何数据包的有效方法.这种攻击的效果非常好,因为人们会倾向于创建一些不是很强壮的密码.此攻击之所以能够成功的原因是因为大多数服务帐户的密码长度与域密码的最小长度相同(长度通常为10或12个字符),这意味着即使使用暴力破解所花费的时间也不可能超过密码的有效期.同时,大多数服务帐户没有设置密码的过期时间,因此很可能相同的密码会在

赛可达推病毒攻击检测和情报分享服务

本文讲的是赛可达推病毒攻击检测和情报分享服务,近日,国际知名第三方测评认证机构--赛可达实验室隆重推出病毒攻击检测和情报分享服务(简称"SKD-VS"). 据赛可达实验室CEO宋继忠介绍,目前市场上除了PC杀毒产品和手机安全产品外,病毒检测功能已成为网络安全设备和云安全的标配.然而,安全厂商和研究机构在病毒样本收集和分析时,往往会遇到分析成本过高.采集渠道有限等诸多难题.为了能更好的服务于这些安全厂商,赛可达实验室利用其数年的杀毒产品检测经验和丰厚的资源积累,推出了"SKD-

PowerShell 安全专题之攻击检测篇

本文讲的是PowerShell 安全专题之攻击检测篇,PowerShell 从诞生至今,已经被大多数攻击者滥用在了各种攻击场景中,如内网渗透,APT攻击甚至包括现在流行的勒索软件中.PS之所以被广泛的"滥用"在攻击中,就是因为PS的功能强大且调用方式十分灵活.随着利用PS进行攻击的趋势愈演愈烈,掌握有效的防御和检测PS攻击的方法是十分有必要的. PowerShell 成为攻击工具的演变过程 PowerShell 是一个内置在每个受支持的Windows版本中 (Windows 7 / W

入侵检测系统-急!linux系统下的基于特征串匹配攻击检测系统的问题

问题描述 急!linux系统下的基于特征串匹配攻击检测系统的问题 为什么运行了以后没反应就直接结束了啊?下面附代码 #include #include #include #include #include #include #include #include typedef struct Packetinfo{ u_char src_ip[4]; u_char dest_ip[4]; char *packetcontent; int contentlen; }PACKETINFO; typede

美团外卖服务器疑遭对手攻击 已恢复服务

DoNews 10月21日消息(记者周勤燕)美团外卖服务器今日出现瘫痪情况,美团方面表示,美团外卖机房今日遭遇大流量DDOS攻击,目前服务已经恢复正常. 今日中午12时左右,有用户反映美团外卖出现服务器瘫痪.订单被取消等情况. 有知情人士透露,美团外卖今日出现服务器瘫痪是受到某同行的恶意攻击.在此之前,美团外卖服务器层多次遭到该同行的攻击.该人士称,美团不会做出这种"无耻"的攻击同行的行为,并号召消费者和商家封杀这种没有"正确价值观"的公司. 餐饮O2O行业近期纷争

《Nmap渗透测试指南》—第7章7.11节 通过Snmp列举Windows服务/账户

7.11 通过Snmp列举Windows服务/账户 表7.11所示为本章节所需Nmap命令表,表中加粗命令为本小节所需命令--通过Snmp列举Windows服务/账户. 操作步骤 使用命令"nmap -sU -p 161 --script=snmp-win32-services目标"即可通过Snmp服务对目标系统的服务或账户进行列举. **root@Wing:~# nmap -sU -p 161 --script=snmp-win32-services 192.168.126.128

CyberX推出ICS攻击向量预测服务 进行工控安全演练 满足Gartner自适应安全架构要求

上周四,工业网络安全与威胁情报公司CyberX宣布推出ICS攻击向量预测技术,这是一种模拟技术,可以对当前工控环境中的漏洞及资产进行高级分析,并能够可视化的模拟攻击形式及路径,进而预演各种缓解措施的效果,组织可利用这种技术,更有效而熟练地利用有限资源和狭窄的维护时间窗口. 工控安全ICS攻击向量预测技术 CyberX公司将这种新型的 工业控制系统(ICS)安全 服务命名为"ICS攻击向量预测".基于公司专有的分析技术,该服务可持续预测潜在的攻击位置,帮助组织预防攻击. 方案可针对运营技

网络犯罪分子利用Zeus恶意软件攻击云薪酬服务

安全公司Trusteer的研究人员周一称,网络犯罪分子正在利用宙斯http://www.aliyun.com/zixun/aggregation/23180.html">僵尸网络(Zeus)的在线银行恶意软件,针对使用云薪酬服务(即在线发放员工工资的服务)的企业发动攻击. 研究人员无意中发现了一个新型的Zeus配置文件,该文件在监视一家加拿大的人力资源和薪酬服务提供商Ceridian的登录页面,目的显然是要窃取该公司的客户身份信息. 该恶意软件可通过受控制电脑窃取用户ID.密码和企业在Ce

Radware联手诺基亚,提供最佳DDoS攻击检测和缓解措施

日前,网络安全和应用交付解决方案提供商Radware(NASDAQ: RDWR)公司与诺基亚签署了包含Radware攻击缓解产品的OEM协议.通过这一合作关系,诺基亚可以转售Radware全部产品和解决方案,为运营商和电信云提供商提供最佳DDoS攻击缓解产品. 层级式DDoS防护措施 DDoS攻击无处不在,规模也越来越大,因此需要采用层级式安全措施,才能实现最大的网络防护范围,并整合最先进的检测措施.内联缓解措施以及内置的外围防护措施. Nokia Deepfield软件为运营商提供了独特的实时