Pass-the-ticket-angreb

 

Indhold på denne side

  • Hvad er et pass-the-ticket-angreb?
  • Angrebsflow
  • Detekteringsmekanisme
  • Detektering og afbødning af pass-the-ticket-angreb ved hjælp af Log360

Hvad er et pass-the-ticket-angreb?

Et pass-the-ticket-angreb er en type cyberangreb, der involverer tyveri og genbrug af godkendelsesoplysninger kaldet tickets (biletter) i et Windows Active Directory-miljø.

Når en bruger logger ind på et Windows-domæne, genererer godkendelsesprocessen en bilet, der indeholder brugerens identitet og rettigheder. Biletten bruges derefter til at få adgang til netværksressourcer, såsom filer, mapper og applikationer.

I et pass-the-ticket-angreb stjæler en angriber en eksisterende billet eller opretter en forfalsket billet og bruger den derefter til at få uautoriseret adgang til netværksressourcer uden at skulle godkende igen. Angriberen kan bruge denne teknik til at bevæge sig lateralt på tværs af et netværk, få adgang til følsomme data eller tage kontrol over systemer.

Angrebsflow:

Angrebsflow:

  • 1 Angriberen får adgang til en brugers maskine eller en domænecontroller i et Windows Active Directory-miljø.
  • 2 Angriberen stjæler eller opretter en Kerberos-billet (TGT) eller servicebillet, der er knyttet til en brugerkonto eller en privilegeret domænekonto.
  • 3 Angriberen bruger derefter den stjålne billet til at godkende og få adgang til ressourcer på andre maskiner i netværket uden at skulle kende kontoens adgangskode.
  • 4 Angriberen kan bruge denne adgang til at bevæge sig sidelæns gennem netværket, få adgang til følsomme data eller systemer eller udføre ondsindede aktiviteter såsom at installere malware, oprette nye konti og ændre indstillinger.
  • 5 Angriberen kan gentage processen med at stjæle og genbruge billetter for at opretholde adgang til og kontrol over netværket i en længere periode.

Detekteringsmekanisme:

Du kan overvåge dit netværk ved at revidere alle Kerberos-godkendelseshændelser og kontrollere dem for uoverensstemmelser. For eksempel, for at undersøge pass-the-ticket-angreb på slutpunkter, skal du udføre følgende trin:

Detekteringsmekanisme:

  • 1 Tjek de aktuelle logonsessioner for det pågældende system.
  • 2 Undersøg den Kerberos-billet, der er knyttet til den pågældende session.
  • 3 Tjek for Kerberos-billetter, der ikke matcher.

Under legitim godkendelse til domænet kan følgende hændelses-ID'er findes i denne rækkefølge:

4768 – Der blev anmodet om en Kerberos-godkendelsesbillet (TGT)

4769 – Der blev anmodet om en Kerberos-tjenestebillet

4770 – En Kerberos-tjenestebillet blev fornyet

Hvis en angriber retter et angreb mod Kerberos Key Distribution Center og overtager KRBTGT-kontoen, får vedkommende i praksis fuld adgang til hele miljøet – også kendt som en “golden ticket”. Hvis en anmodning fremsættes via en gylden billet, vil der ikke blive fremsat nogen anmodning om en TGT. Dette indebærer, at enhver godkendelse, der kun logger hændelses-ID 4769 og hændelses-ID 4770, er en indikation af tilstedeværelsen af ​​en gylden billet.

Styrk din sikkerhedstilstand ved at udnytte Log360's muligheder

Lad vores eksperter evaluere dine sikkerhedskrav og demonstrere, hvordan Log360 kan hjælpe med at opfylde dem.

  • Indtast en gyldig tekst.
  • Indtast en gyldig tekst.
  •  
  • SI
Ved at klikke på 'Personlig demo', du accepterer behandling af personoplysninger i henhold til privatlivspolitik.

Tak for, at du kontakter os.

Vi vender snarest tilbage til dig.

Lær hvordan Log360 kan bekæmpe pass-the-ticket-angreb og lignende snigende angreb med en række sikkerhedsfunktioner som:

  • Overvågning af logfiler i real tid
  • Analyse af bruger- og enhedsadfærd (UEBA)
  • Korrelation af netværkshændelser
Udførsk med vores 30-dages gratis prøveversion

Detektering og afbødning af pass-the-ticket-angreb ved hjælp af Log360

Lær, hvordan du konfigurerer korrelationsregler, advarsler og hændelsesarbejdsgange, og tilpasser dem til at registrere og afhjælpe pass-the-ticket-angreb.

  • Korrelation
  • Afbødning
  • Foruddefinerede rapporter
  •  

Korrelation

Stjæl eller forfalsk Kerberos-billetter - Brugeren kunne ikke kalde en privilegeret tjeneste 'LsaRegisterLogonProcess'

Relateret hændelses-id

4673 — En privilegeret tjeneste blev tilkaldt

Detekterer

Du kan detektere et pass-the-ticket-angreb med enten en MITRE ATT&CK® korrelationsregel, eller MITRE ATT&CK alarmprofil.

Opretter en korrelationsregel

  • Gå til Log360 console > SIEM > Korrelation, og klik på Administrer regel i øverste højre hjørne.
  • Klik på Opret korrelationsregel.
  • Vælg sektionen Mitre ATT&CK TTP(S) fra rullemenuen til venstre.
  • Søg efter Brugeren kunne ikke ringe til en privilegeret tjeneste.
  • Klik på Opret.
Korrelation

Afbødning

Afbødningsprocessen inkluderer:

1. Opretter en alarmprofil med korrelationsreglen

2. Aktiverer en arbejdsgang for alarmprofilen

Opretter en alarmprofil:

  • Gå til Log360-konsol > SIEM > Alarmer.
  • Klik på indstillinger-ikonet i øverste højre hjørne, og vælg Administrer profiler.
  • Under Administrer profiler, vælg Korrelationsalarmprofiler. Klik så på søgeikonet, og vælg PTT (navnet på korrelationsregle).
  • Klik på Konfigurer.
Opretter en alarmprofil

1. Aktivér en arbejdsgang

  • I Alarmprofil, vælg Arbejdsgang ved siden af Meddelelsesindstillinger.
  • Se Aktiver arbejdsgang, og vælg en passende handling fra listen, som Deaktiver computer, Log af og deaktiver bruger, eller Afbryd proces.
  • Klik på Tilføj ny arbejdsgang for at oprette en tilpasset arbejdsgang. Du kan udforske listen over Windows-handlinger og Active Directory-handlinger for at konstruere et nyt flow af hændelsessvar.
Aktivér en arbejdsgang

2. Tilføjelse af en arbejdsgang

  • Tilføj arbejdsgangen i alarmprofilen.
  • Vælg Rediger inputs, hvis der er nogen felter, der skal ændres.
  • Når felterne er opdateret, klik på Gem og Opdater på hovedsiden.
Tilføjelse af en arbejdsgang

3. Opretter en alarmprofil

  • Gå til Log360 console > SIEM > Alarmer, og klik på Tilføj alarmprofil i øverste højre hjørne.
  • Klik på feltet Vælg alarm.
  • Søg efter Adgang til legitimationsoplysninger i n Alarmlogtype.
  • Søg efter Brugeren kunne ikke ringe til en privilegeret tjeneste i søgefeltet, og vælg det.
  • Klik på Gem.
Overvågning af logon-aktivitet

Foruddefinerede rapporter

  • Gå til Log360-konsol > vælg SIEM > Rapporter.
  • Vælg Mitre ATT&CK fra rullemenuen i venstre øverste rude.
  • Vælg Adgang med legitimationsoplysninger > Stjæl eller Forfalsk Kerberos-billetter.
  • Vælg rapportenBrugeren kunne ikke kalde en privilegeret tjeneste 'LsaRegisterLogonProcess'.
Foruddefinerede rapporter

Implementer defensive strategier og hændelsesresponsforanstaltninger ved hjælp af de avancerede sikkerhedsfunktioner i Log360.

Download nu