🎯 Ataki na protokół Kerberos – Ticket Granting Ticket i Pass-the-Ticket
🧠 Czym jest Kerberos?
Kerberos to protokół uwierzytelniania używany w systemach Windows Active Directory. Działa na zasadzie „biletów” (tickets), które umożliwiają dostęp do zasobów bez ponownego podawania hasła. Kluczowym komponentem jest Ticket Granting Ticket (TGT), który potwierdza tożsamość użytkownika.
🚨 Jak działają ataki na Kerberos?
Cyberprzestępcy mogą wykorzystać słabości w implementacji Kerberosa, by:
- podszyć się pod użytkownika lub administratora,
- eskalować uprawnienia,
- poruszać się lateralnie po sieci.
🔓 Główne techniki ataków na Kerberos
🎟️ 1. Pass-the-Ticket (PtT)
Umożliwia atakującemu wykorzystanie przechwyconego biletu Kerberos (TGT lub TGS) do uzyskania dostępu do systemów i usług bez znajomości hasła.
🔧 Narzędzia:
- Mimikatz,
- Rubeus,
- Kerbrute.
🏰 2. Golden Ticket
Pozwala na wygenerowanie fałszywego TGT jako dowolny użytkownik (nawet Domain Admin), o ile atakujący ma klucz NTLM z konta krbtgt.
🔑 Wymagania:
- Pełna kontrola nad kontrolerem domeny (DC),
- Dostęp do klucza
krbtgt.
💣 Skutki:
- Całkowita kompromitacja domeny – atak trudny do wykrycia.
🧾 3. Silver Ticket
Atakujący generuje bilety TGS (do konkretnych usług, np. MSSQL) z pominięciem TGT. Wymaga znajomości hasha konta usługi.
🔍 Zaleta:
- Nie trzeba kontaktować się z KDC (Key Distribution Center),
- Trudniejszy do wykrycia niż Golden Ticket.
🛠️ Inne techniki
🔍 Kerberoasting
Polega na przechwytywaniu biletów TGS i łamaniu ich offline, by uzyskać hasła kont serwisowych (SPN).
🧪 AS-REP Roasting
Atak na konta, które nie wymagają preauthentication. Umożliwia pobranie zaszyfrowanej odpowiedzi i złamanie offline.

🛡️ Jak się chronić?
🔒 Zabezpieczenia:
- Zmień regularnie hasło konta
krbtgtpo podejrzeniu kompromitacji. - Używaj silnych haseł dla kont serwisowych z SPN.
- Wymuszaj Kerberos Pre-Authentication.
- Ogranicz uprawnienia kont – nie przydzielaj nadmiernych ról.
- Wdróż monitoring logów KDC, np. Event ID 4769 i 4624.
- Zastosuj EDR i SIEM do wykrywania anomalii.
🧰 Narzędzia do ataków i detekcji
🧨 Atakujące:
- Mimikatz – generowanie Golden/Silver Ticketów.
- Rubeus – Kerberoasting, TGT/TGS manipulacje.
- Impacket – narzędzia do wykorzystania biletów.
🛡️ Obronne:
- Defender for Identity (dawniej ATA),
- Sysmon + SIEM – korelacja zdarzeń,
- Event Log Forwarding – centralna analiza logów.
📊 Podsumowanie
Ataki na Kerberos są zaawansowane i wymagają odpowiedniego przygotowania, ale dają ogromne możliwości kompromitacji środowiska. Zrozumienie działania Kerberosa i jego biletów to klucz do skutecznej obrony.
➡️ Regularny audyt kont, monitoring biletów i ochrona kontrolerów domeny to podstawy bezpieczeństwa w środowiskach Active Directory.






