O que é um ataque pass-the-ticket?

Um ataque pass-the-ticket ocorre quando um invasor rouba um ticket de concessão de tickets (TGT) ou um ticket de serviço (TGS) do Kerberos para obter acesso não autorizado a sistemas e serviços dentro de uma rede. Os invasores geralmente utilizam malware, técnicas de raspagem de memória ou ferramentas como Mimikatz para roubar esses tickets. Com os tickets roubados, não é necessário o uso da senha ou das credenciais em hash do usuário, o invasor pode se passar por usuários legítimos e mover-se lateralmente pela rede, tornando-se uma ameaça grave à segurança corporativa.

Pass-the-Ticket x Pass-the-Hash

Os ataques pass-the-hash e pass-the-ticket são ambos técnicas de roubo de credenciais que visam os mecanismos de autenticação, mas diferem nos seguintes aspectos:

Passe o ticketPass-the-hash
Envolve o roubo e reutilização de tickets Kerberos válidosEnvolve o roubo e reutilização de hashes de senha
Não requer hashes de senha, apenas tickets de sessão válidosRequer a captura de hashes NTLM de sistemas comprometidos
É mais específico de ambientes de domínio WindowsTem escopo mais amplo e pode afetar múltiplas plataformas além do Windows

Embora ambos os ataques permitam movimentação lateral dentro da rede, os ataques pass-the-ticket tendem a ser mais discretos, já que aproveitam tickets Kerberos válidos em vez de hashes.

Exemplo de ataque pass-the-ticket

  • Comprometimento do sistema: O invasor obtém acesso inicial a uma estação de trabalho ou a um controlador de domínio da organização, geralmente por meio de um e-mail de phishing.
  • Extração de tickets: Uma vez dentro do sistema, o invasor usa o Mimikatz para extrair todos os tickets Kerberos ativos da memória.
  • Injeção de tickets: O invasor verifica se há tickets Kerberos associados a um administrador de domínio e, se encontrar, injeta esses tickets em sua própria sessão, assumindo a identidade e os privilégios do administrador.
  • Movimentação lateral: A partir daí, o invasor obtém acesso legítimo a todos os recursos aos quais o administrador de domínio tem permissão, sem precisar das credenciais originais.

Como detectar um ataque pass-the-ticket

Normalmente, ataques pass-the-ticket podem ser detectados por meio do monitoramento contínuo dos eventos Kerberos em busca de padrões anômalos, como uso incomum de tickets, reutilização de tickets, tickets com tempo de vida excessivo ou anomalias de logon.

Principais eventos do Windows a serem monitorados:

Como se proteger contra ataques pass-the-ticket

1. Implemente boas práticas de credenciais

  • Aplique o princípio do privilégio mínimo para limitar a exposição.
  • Altere regularmente as chaves e senhas do Kerberos.
  • Utilize contas de serviço gerenciado de grupo (gMSA) sempre que possível.

2. Aprimore o registro e o monitoramento

  • Ative a auditoria avançada do Kerberos no log de eventos do Windows.
  • Utilize soluções SIEM para detectar anomalias em tempo real.

3. Implemente proteção em endpoints

  • Use soluções EDR.
  • Implemente proteção de memória para impedir a extração de tickets.

4. Segmente a rede e controle o acesso

  • Restrinja a movimentação lateral com firewalls e segmentação de rede.
  • Exija MFA para contas privilegiadas.

Como o ADAudit Plus pode ajudar você a detectar ataques pass-the-ticket

Os recursos do Attack Surface Analyzer do ADAudit Plus contam com dashboards específicos e relatórios especializados que ajudam a detectar e responder a ataques pass-the-ticket em tempo real. Com base em regras exclusivas derivadas da estrutura MITRE ATT&CK, ele fornece insights detalhados sobre ameaças e permite investigar ataques pass-the-ticket potenciais com apenas alguns cliques.

  • Obtenha uma visão geral das principais ameaças ao seu ambiente AD por meio do dashboard do Attack Surface Analyzer

    Obtenha uma visão geral das principais ameaças ao seu ambiente AD por meio do dashboard do Attack Surface Analyzer
  • Saiba quando o ataque ocorreu, quem o executou e de qual máquina partiu

    Saiba quando o ataque ocorreu, quem o executou e de qual máquina partiu
  • Analise em detalhes as ações do invasor antes e depois do ataque, avaliando sua origem e impacto

    Analise em detalhes as ações do invasor antes e depois do ataque, avaliando sua origem e impacto

Comece a proteger seus recursos de AD on-premises e em cloud com o ADAudit Plus

Detecte mais de 25 ataques de AD diferentes e identifique possíveis configurações incorretas em seus ambientes cloud Azure, GCP e AWS com o Attack Surface Analyzer.

Veja o Attack Surface Analyzer em ação

Estamos muito felizes por sermos reconhecidos como Gartner Peer Insights Customers' Choice para Gerenciamento de Incidentes e Eventos de Segurança (SIEM) pelo quarto ano consecutivo.