Wie man gegenseitig rund Silver-Ticket-Angriffe auf Active Directory verteidigt

FireEye wird die das renommiertesten unter anderem bekanntesten Cybersicherheits-Firmen der Terra. Sie hat diese Usa-Wahlen abgesichert & Nationalstaaten aufhalten seine Teams, wenn internationale Hackerangriffe aufgedeckt werden sollen. Unter einsatz von ein manipuliertes Softwareaktualisierung ihr Verwendung Orion wurde der Starker wind ermöglicht. Inside unserem Golden Eintrittskarte-Offensive benutzt das Attackierender ein Tool genau so wie Mimikatz, um den Codewort-Hash des KRBTGT dahinter klauben. Ihr Angreifer vermag eigenen Hash verwenden, um der gefälschtes Kerberos-TGT dahinter verschlüsseln unter anderem ihm diesseitigen beliebigen Zugang unter anderem die eine beliebige Nutzungsdauer nach gerieren.

Parece ist und bleibt von hoher kunstfertigkeit als erst dann zu position beziehen, wenn das Envers bereits entstanden ist und bleibt. Zum Sturz vorher Aurum Eintrittskarte-Angriffen sie sind mehr als einer klassische Sicherheitsmaßnahmen unumgänglich. Bemerken Die leser dabei untergeordnet, wirklich so dies zigeunern in Golden Flugticket-Angriffen um Korrespondenz-Exploitation-Angriffe handelt, durchmesser eines kreises. Sic nachfolgende Umgebung bereits vorweg dem Offensive kompromittiert worden werden muss. Via anderen Best Practices vermögen Diese Eindringling daran behindern, Abruf dahinter obsiegen. XDR-Lösungen (Erweiterte Erkennung unter anderem Replik) feststellen Bedrohungsdaten alle allen Technologien eines Unternehmens, ended up being Bedrohungssuchen unter anderem Reaktionsmaßnahmen beschleunigt.

Ended up being sei Mimikatz? | 108 heroes Spielplatz

Ramsonware hatte unser Komponenten verseucht unter anderem wichtige Angaben verschlüsselt. Varonis bewältigt Hunderte bei Anwendungsfällen and sei im zuge dessen unser ultimative Bahnsteig, damit Datenschutzverletzungen 108 heroes Spielplatz zu abbrechen und Einhaltung sicherzustellen. Unsereins gefallen finden unser Besprechung aktiv unser Datensicherheitsanforderungen Ihres Unternehmens a ferner reagieren jedweder Fragen. Varonis nutzt Sicherheitsanalysen, damit Sicherheitslücken wenn potenzielle Angriffe zu erspähen and dahinter melden.

Unser Mails über gefälschten Telekom-Rechnungen,  angeblichen Paketbenachrichtigungen unter anderem folgenden Festhängen, sehen die autoren alle irgendwas einbehalten. Zudem gelingt parece uns im regelfall diese Gefahr frühzeitig hinter einsehen ferner unser Elektronischer brief ungeöffnet dahinter eliminieren. Unser Experten des Bundesamtes für jedes Gewissheit in ein Edv (BSI) austauschen bei diesem „Totalschaden“. Der Hauptunterschied bei Golden- and Golden-Ticket-Angriffen sei ihr Umfang des Zugangs, den eltern inwendig dieser Gerüst geben. Der Gold Ticket gewährt keinen vollständigen Zugriff unter Domänenebene, statt ist und bleibt lieber zug um zug, im zuge dessen parece gegenseitig denn das spezifischer Nutzer für einen bestimmten Tätigkeit und eine bestimmte Betriebsmittel ausgibt. Daraus ergibt sich, wirklich so Aurum-Ticket-Angriffe erstellt werden vermögen, ohne qua dem Domain Buchprüfer dahinter sprechen – unser macht die leser unauffälliger.

108 heroes Spielplatz

Atomar solchen Sache wird diese Semantik, unser Netz ist und bleibt abhanden gekommen, keineswegs übertrieben. Damit überhaupt ganz Hören einer solchen Kontamination auf jeden fall zu anpassen, müssten jedweder Elektronische datenverarbeitungsanlage neuinstalliert oder diese komplette Gerätschaft ausgetauscht man sagt, sie seien. So lange ihr Computer-nutzer die Anwendung inoffizieller mitarbeiter Netzwerk nützlichkeit will, sic holt er einander bei dem Domain Buchprüfer ihr sogenanntes „Kerberosticket“, dies er sodann as part of ein Nutzung die er nützlichkeit will vorzeigt. Irgendeiner technische Ablauf läuft as part of die gesamtheit Unternehmen der Terra täglich multipel und maschinell inoffizieller mitarbeiter Fond nicht eher als. Ihr Kerberosticket hat erwartet die Spieldauer durch wenigen Stunden (im sinne Kalibrierung 2-12h), hinterher sei folgende Neuausstellung bzw.

Entsprechend klappen diese Angriffe auf das Goldene Flugschein?

Der Hash wird angewendet, damit inoffizieller mitarbeiter Background unser Registration aktiv noch mehr Computer weiterzuleiten, im zuge dessen das Anwender dies Geheimcode auf keinen fall immer wieder originell eingeben mess. Besitzt ein Angreifer lokale Administratorrechte, kann er nachfolgende Hashes benützen, damit gegenseitig aktiv weiteren Systemen anzumelden and einander daselbst weitere Passwörter hinter organisieren. Ihr Golden-Ticket-Sturm, ihr unser Kerberos-Authentifizierungssystem ausnutzt, stellt eine erhebliche Risiko pro die Sicherheit dar. Das gefälschtes Eintrittskarte-Granting-Flugschein (TGT) wird über gestohlenen Anmeldeinformationen des Domain Controllers erstellt. Kompromittierte Endgeräte ferner Workloads können nach diesem verheerenden Offensive aufs gesamte Unterfangen mit sich bringen.

In einem ungewollten Rüberbringen bei Mimikatz nach unserem Gebilde der Radius liegen. Sera begierde eigentlich nicht einer anderen Darstellung, wie en masse Kehrseite gegenseitig im innern kürzester Zeitform über einem Aurum Flugschein servieren lässt. Der Idee „Kerberos“ entstammt der griechischen Mythologie unter anderem wird der Name des furchteinflößenden Beschützers der Schattenreich. Nachfolgende bei angewandten Entwicklern sinnvoll gewählte Similarität beschreibt halb korrekt, zu welchem zweck ihr Authentifizierungsdienst fähig ist. Im zentrum steht dabei ihr Kerberos-Server, ihr Clients gesprächspartner Servern, Server diskutant Clients and einander selbst gegenüber den folgenden authentifiziert unter anderem verifiziert.

108 heroes Spielplatz

Unser Angriffe benötigen Gelehrtheit unter anderem Bekannt sein über das Seele von Active Directory and Kerberos-Authentifikation. Zulassen Eltern uns die diskretesten Schritte eines Gold-Ticket-Angriffs schildern. Sofern Angreifer as part of Einem Netz Mauke gefasst besitzen, locken sie alles in allem, ihre Privilegien nach nachrüsten ferner gegenseitig an der seite hinter zugehen auf, damit hochwertige Ziele nach ausfindig machen.

Tools and Techniques to Perform a Gold Flugschein Attack

Wie gleichfalls Kerberoasting effizienz Gold Ticket-Angriffe unser Kerberos-Authentifizierungssystem alle unter anderem man sagt, sie seien folgende ein größten Bedrohungen pro Active Directory-Umgebungen. An dieser stelle ausfindig machen Die leser viel mehr Informationen via nachfolgende Sorte bei Angriffen and wie Eltern Die Active Directory-Umkreis beschützen beherrschen. Unser Protokollierung ist essenziell, hier eltern die detaillierte Chronik ihr Benutzerauthentifizierung unter anderem ihr Flugticket-Vergabeaktivitäten inwendig durch AD liefert.

Unser Plattformen beherrschen sekundär ungewöhnliches Geben erfassen, welches unter ein Credential Dumping erkennen lassen könnte, ihr Vorgang, ihr wieder und wieder as part of ihr Anfangsstadium eines Golden Flugschein-Angriffs dahinter beobachten ist. Aufbewahren Sie diese Aktivitäten über den daumen um Kerberos-Tickets inside Ihrem Netzwerk dabei inoffizieller mitarbeiter Pupille. Einschätzen Diese zyklisch unser Eigenschaften und Nutzungsmuster irgendeiner Tickets. Wirklich so vermögen Eltern Unregelmäßigkeiten einsehen, die nach angewandten Aurum-Ticket-Orkan hinweisen könnten. Achten Sie bspw. nach Tickets via ungewöhnlich langer Nutzungsdauer and auf Tickets, diese unerwartete Privilegien spendieren.

Mitigation Technique 3: Regularly changing the password for the KRBTGT benutzerkonto

108 heroes Spielplatz

Durch die Überwachung irgendeiner Protokolle können Sicherheitsteams verdächtige Vorbild ferner Anomalien einsehen, die nach angewandten laufenden Golden-Ticket-Starker wind hindeuten beherrschen. Folgende besonders hohe Anzahl durch TGT-Anfragen eines einzelnen Benutzers und wiederholte Authentifizierungsversuche durch verschiedenen Standorten alle vermögen etwa der Gefahrenmeldung coeur. Bewaffnet qua einem Aurum Flugticket konnte zigeunern der Aggressor inoffizieller mitarbeiter Netzwerk zugehen auf, bloß diese Anmeldedaten des rechtmäßigen Benutzers dahinter bedürfen. Er darf Dienstleistung-Tickets pro diverse Ressourcen im bereich das Domäne einfordern, nachfolgende ihm uneingeschränkten Einsicht spendieren. Dies gefälschte TGT stellt das offenbar legitimes Autorisierungs-Token dar, das dies einem Attackierender ermöglicht, einander außen inoffizieller mitarbeiter Netzwerk dahinter platz wechseln, sensible Daten zu kompromittieren ferner unentdeckt bösartige Aktivitäten durchzuführen.

Verwalten Die leser dies Geheimcode je welches KRBTGT-Konto

  • Vertraulich wirkende (zwar gefälschte) E-Mails man sagt, sie seien vom Nutzer geöffnet and da Credentials abgefragt and bei entsprechende Progressiv Schadsoftware aufgeladen.
  • Zum Sturz vorweg Golden Ticket-Angriffen man sagt, sie seien mehr als einer klassische Sicherheitsmaßnahmen notwendig.
  • In ihr Kerberos-Identitätsprüfung übernimmt häufig ihr Schlüsselverteilungscenter (Key Verteilung Center, KDC) diese Wahrung ferner Verifizierung durch Benutzeridentitäten.
  • Dies gibt mehrere Prozesse, via denen Unternehmen diesseitigen möglichen Silver Ticket-Offensive einsehen im griff haben.
  • Dies Netzwerk des Bundestags wird nach der schweren Hackerattacke inoffizieller mitarbeiter Fünfter monat des jahres solch ein Jahres nicht länger dahinter sichern.

Ein Abroller verfügt über angewandten Ticket Granting Server (TGS), ein Benützer unter einsatz von diesem Dienstserver verbindet. Diese Kerberos-Datenbank enthält diese Kennwörter aller verifizierten Nutzer. Sei parece siegreich, erhält das Anwender das Kerberos Ticket Granting Ticket (TGT), dies als Zusicherung seiner Identitätsprüfung dient.

Isha Gupta
Author: Isha Gupta