تتحقق تذاكر Kerberos من هويات المستخدمين والخوادم. لكن المتسللين يستغلون هذا النظام أيضًا لاكتشاف معلومات حساسة عنك.

تجعل تذاكر Kerberos الإنترنت أكثر أمانًا من خلال توفير وسيلة لأجهزة الكمبيوتر والخوادم على الشبكة لتمرير البيانات دون الحاجة إلى التحقق من هوياتهم في كل خطوة. ومع ذلك ، فإن هذا الدور كمصدق لمرة واحدة ، وإن كان مؤقتًا ، يجعل تذاكر Kerberos جذابة للمهاجمين الذين يمكنهم كسر تشفيرهم.

ما هي تذاكر Kerberos؟

إذا كنت تعتقد أن "Kerberos" تبدو مألوفة ، فأنت على حق. إنه الاسم اليوناني لكلب هاديس (المعروف أيضًا باسم "سيربيروس"). لكن Kerberos ليس كلبًا صغيرًا. لها عدة رؤوس وحراس بوابات العالم السفلي. يمنع Kerberos الموتى من المغادرة ويمنع الشخصيات المذهولة من إخراج أحبائهم من الحياة الآخرة القاتمة. بهذه الطريقة ، يمكنك التفكير في الكلب كمصدق يمنع الوصول غير المصرح به.

Kerberos هو بروتوكول مصادقة شبكة يستخدم مفاتيح التشفير للتحقق من الاتصالات بين العملاء (أجهزة الكمبيوتر الشخصية) والخوادم على شبكات الكمبيوتر. تم إنشاء Kerberos بواسطة معهد ماساتشوستس للتكنولوجيا (MIT) كطريقة للعملاء لإثبات هويتهم للخوادم عند تقديم طلبات البيانات. وبالمثل ، تستخدم الخوادم تذاكر Kerberos لإثبات أن البيانات المرسلة أصلية ، من المصدر المقصود ، ولم يتم إتلافها.

instagram viewer

تذاكر Kerberos هي في الأساس شهادات صادرة للعملاء من قبل طرف ثالث موثوق (يسمى مركز توزيع المفاتيح - KDC للاختصار). يقدم العملاء هذه الشهادة ، إلى جانب مفتاح جلسة فريد ، إلى خادم عندما يبدأ طلب بيانات. يؤدي تقديم البطاقة والمصادقة عليها إلى إنشاء الثقة بين العميل والخادم ، لذلك ليست هناك حاجة للتحقق من كل طلب أو أمر.

كيف تعمل تذاكر Kerberos؟

تصادق تذاكر Kerberos وصول المستخدم إلى الخدمات. كما أنها تساعد الخوادم في تقسيم الوصول في الحالات التي يكون فيها العديد من المستخدمين يصلون إلى نفس الخدمة. بهذه الطريقة ، لا تتسرب الطلبات إلى بعضها البعض ، ولا يمكن للأشخاص غير المصرح لهم الوصول إلى البيانات المقيدة للمستخدمين المتميزين.

على سبيل المثال، تستخدم Microsoft Kerberos بروتوكول المصادقة عند وصول المستخدمين إلى خوادم Windows أو أنظمة تشغيل الكمبيوتر الشخصي. لذلك ، عند تسجيل الدخول إلى جهاز الكمبيوتر الخاص بك بعد التمهيد ، يستخدم نظام التشغيل تذاكر Kerberos لمصادقة بصمة إصبعك أو كلمة مرورك.

يقوم جهاز الكمبيوتر الخاص بك بتخزين التذكرة مؤقتًا في ذاكرة معالجة خدمة النظام الفرعي لسلطة الأمان المحلية (LSASS) لتلك الجلسة. من هناك ، يستخدم نظام التشغيل البطاقة المخبأة لـ مصادقات تسجيل الدخول الفردي، لذلك لا يتعين عليك تقديم المقاييس الحيوية أو كلمة المرور الخاصة بك في كل مرة تحتاج فيها إلى القيام بشيء يتطلب امتيازات إدارية.

على نطاق أوسع ، تُستخدم تذاكر Kerberos لحماية اتصالات الشبكة على الإنترنت. يتضمن ذلك أشياء مثل تشفير HTTPS والتحقق من اسم المستخدم وكلمة المرور عند تسجيل الدخول. بدون Kerberos ، ستكون اتصالات الشبكة عرضة لهجمات مثل التزوير عبر المواقع (CSRF) ورجل في الوسط.

ما هو Kerberoasting بالضبط؟

Kerberoasting هي طريقة هجوم يسرق فيها مجرمو الإنترنت تذاكر Kerberos من الخوادم ويحاولون استخراج تجزئات كلمة مرور النص العادي. هذا الهجوم في جوهره هو الهندسة الاجتماعية ، سرقة أوراق الاعتماد، وهجوم القوة الغاشمة ، كل ذلك في واحد. تتضمن الخطوتان الأولى والثانية للمهاجم انتحال صفة عميل وطلب تذاكر Kerberos من الخادم.

بالطبع التذكرة مشفرة. ومع ذلك ، فإن الحصول على التذكرة يحل أحد التحديين اللذين يواجههما المخترق. بمجرد حصولهم على بطاقة Kerberos من الخادم ، فإن التحدي التالي هو فك تشفيرها بأي وسيلة ضرورية. سيبذل المتسللون الذين يمتلكون تذاكر Kerberos قصارى جهدهم لاختراق هذا الملف نظرًا لقيمته.

كيف تعمل هجمات Kerberoasting؟

يستغل Kerberoasting خطأين أمنيين شائعين في الدلائل النشطة - استخدام كلمات مرور قصيرة وضعيفة وتأمين الملفات بتشفير ضعيف. يبدأ الهجوم بمتسلل يستخدم حساب مستخدم لطلب تذكرة Kerberos من مركز توزيع المفاتيح.

يصدر KDC بعد ذلك تذكرة مشفرة كما هو متوقع. بدلاً من استخدام هذه البطاقة للمصادقة مع خادم ، يأخذها المتسلل في وضع عدم الاتصال ويحاول كسر التذكرة بتقنيات القوة الغاشمة. الأدوات المستخدمة للقيام بذلك مجانية ومفتوحة المصدر ، مثل mimikatz و Hashcat و JohnTheRipper. يمكن أيضًا أتمتة الهجوم باستخدام أدوات مثل استدعاء kerberoast و Rubeus.

سيؤدي هجوم kerberoasting الناجح إلى استخراج كلمات مرور النص العادي من التذكرة. يمكن للمهاجم بعد ذلك استخدام ذلك لمصادقة الطلبات إلى خادم من حساب مستخدم مخترق. والأسوأ من ذلك ، يمكن للمهاجم الاستفادة من الوصول غير المصرح به المكتشف حديثًا لسرقة البيانات ، التحرك أفقيا في الدليل النشط، وقم بإعداد حسابات وهمية بامتيازات المسؤول.

هل يجب أن تقلق بشأن Kerberoasting؟

يعد Kerberoasting هجومًا شائعًا على الأدلة النشطة ، ويجب أن تقلق بشأنه إذا كنت مسؤول مجال أو مشغل فريق أزرق. لا يوجد تكوين افتراضي للمجال لاكتشاف هذا الهجوم. يحدث معظمها في وضع عدم الاتصال. إذا كنت ضحية لهذا ، فمن المرجح أن تعرف ما بعد الواقعة.

يمكنك تقليل تعرضك من خلال التأكد من أن كل شخص على شبكتك يستخدم كلمات مرور طويلة تتكون من أحرف وأرقام أبجدية رقمية عشوائية. علاوة على ذلك ، يجب عليك استخدام التشفير المتقدم وإعداد التنبيهات للطلبات غير العادية من مستخدمي المجال. ستحتاج أيضًا إلى الحماية من الهندسة الاجتماعية لمنع الانتهاكات الأمنية التي تبدأ في Kerberoating في المقام الأول.