Что такое атака pass-the-ticket?

Атака с передачей билета (Pass-the-Ticket) - это тип кибератаки, включающий кражу и повторное использование учетных данных аутентификации, называемых билетами, в среде Windows Active Directory.

Когда пользователь входит в домен Windows, процесс аутентификации генерирует билет, содержащий идентификационные данные и привилегии пользователя. Затем билет используется для доступа к сетевым ресурсам, таким как файлы, папки и приложения.

При атаке с передачей билета злоумышленник крадет существующий билет или создает поддельный, а затем использует его для получения несанкционированного доступа к сетевым ресурсам без необходимости повторной аутентификации. Злоумышленник может использовать эту технику для обхода защиты в сети, получения доступа к конфиденциальным данным или захвата контроля над системами.

Ход атаки

  • Злоумышленник получает доступ к компьютеру пользователя или контроллеру домена в среде Windows Active Directory.
  • Злоумышленник крадет или создает билет на выдачу билетов Kerberos (TGT) или билет на обслуживание, связанный с учетной записью пользователя или привилегированной учетной записью домена.
  • Затем злоумышленник использует украденный билет для аутентификации и доступа к ресурсам на других компьютерах в сети, при этом ему не нужно знать пароль учетной записи.
  • Злоумышленник может использовать этот доступ для обхода защиты в сети, доступа к конфиденциальным данным или системам или выполнения вредоносных действий, таких как установка вредоносного ПО, создание новых учетных записей и изменение настроек.
  • Злоумышленник может повторить процесс кражи и повторного использования билетов, чтобы сохранить доступ и контроль над сетью в течение длительного периода.

Механизм обнаружения

Вы можете контролировать свою сеть, проверяя все события аутентификации Kerberos и выявляя несоответствия. Например, для расследования атак Pass-the-Ticket на конечные точки выполните следующие шаги:

  • Проверьте текущие сеансы входа в систему.
  • Проверьте билет Kerberos, связанный с этим сеансом.
  • Проверьте наличие несовпадающих билетов Kerberos.

Во время законной аутентификации в домене можно найти следующие идентификаторы событий в следующем порядке:

4768 - Запрошен билет аутентификации Kerberos (TGT)

4769 - Запрошен билет службы Kerberos

4770 - Обновлен билет службы Kerberos

Если злоумышленник нацелится на Центр распространения ключей Kerberos и получит контроль над учетной записью KRBTGT, он, по сути, получит полный доступ, также известный как "золотой билет". Если запрос делается с использованием золотого билета, запрос на TGT не производится. Это означает, что любые аутентификации, которые регистрируют только события с идентификатором 4769 и 4770, являются признаком наличия золотого билета.

Обнаружение и устранение атак pass-the-ticket с использованием Log360

Узнайте, как настроить правила корреляции, оповещения, рабочий процесс инцидентов и настроить их для обнаружения и устранения последствий так Pass-the-Ticket.

Корреляция

Кража или подделка билетов Kerberos - пользователь не смог вызвать привилегированную службу "LsaRegisterLogonProcess"

Связанные идентификаторы событий

4673 - Вызвана привилегированная служба

Обнаружение

Вы можете обнаружить атаку Pass-the-Ticket, используя правило корреляции MITRE ATT&CK® или профиль оповещения MITRE ATT&CK.

Создание правила корреляции

  • Перейдите в консоль Log360 > SIEM > Корреляция и нажмите Управление правилами в правом верхнем углу.
  • Нажмите Создать правило корреляции.
  • В раскрывающемся списке слева выберите раздел TTP MITRE ATT&CK.
  • Выполните поиск по запросу Пользователю не удалось вызвать привилегированную службу.
  • Нажмите Создать.
Обнаружение

Устранение

Процесс смягчения последствий включает в себя следующее:

1. Создание профиля оповещения с помощью правила корреляции

2. Активация рабочего процесса для профиля оповещения

Создание профиля оповещения:

  • Перейдите в консоль Log360 > SIEM > Оповещения.
  • Нажмите значок настроек в правом верхнем углу и выберите Управление профилями.
  • В разделе "Управление профилями" выберите Корреляция профилей оповещений. Затем нажмите значок поиска и выберите PTT (название правила корреляции).
  • Нажмите Настроить.
Устранение

1. Активация рабочего процесса

  • В профиле оповещений выберите Рабочий процесс рядом с параметром Настройки уведомлений.
  • Установите флажок Включить рабочий процесс и выберите подходящее действие из списка вариантов, например "Отключить компьютер", "Выйти из системы и отключить пользователя" или "Завершить процесс".
  • Нажмите Добавить новый рабочий процесс, чтобы создать настраиваемый рабочий процесс. Можно изучить список действий Windows и действий Active Directory, чтобы создать новый процесс реагирования на инциденты.
Активация рабочего процесса

2. Добавление рабочего процесса

  • Добавьте рабочий процесс в профиль оповещения.
  • Выберите Изменить входные данные, если есть поля, которые необходимо изменить.
  • После обновления полей нажмите кнопки Сохранить и Обновить на главной странице.
Добавление рабочего процесса

3. Создание профиля оповещения

  • Перейдите в консоль Log360 > SIEM > Оповещения > нажмите Добавить профиль оповещения в правом верхнем углу.
  • Нажмите поле Выбрать оповещение.
  • Найдите Доступ к учетным данным в списке типов журнала оповещений.
  • Выполните поиск по запросу Пользователю не удалось вызвать привилегированную службу в поле поиска и выберите этот параметр.
  • Нажмите Сохранить.
Создание профиля оповещения

Предварительно заданные отчеты

  • Перейдите в консоль Log360 > выберите SIEM > Отчеты.
  • В раскрывающемся списке в левом верхнем углу выберите MITRE ATT&CK.
  • Выберите Доступ к учетным данным > Кража или подделка билетов Kerberos.
  • Выберите отчет Пользователь не смог вызвать привилегированную службу "LsaRegisterLogonProcess".
Предварительно заданные отчеты

Что дальше?

Реализуйте защитные стратегии и меры реагирования на инциденты, используя расширенные функции безопасности Log360.

На этой странице
 
  • Что такое атака pass-the-ticket?
  • Ход атаки
  • Механизм обнаружения
  • Обнаружение и устранение атак pass-the-ticket с использованием Log360