Pass the ticket saldırısı

 

Bu sayfadaki içerik

  • Pass-the-ticket saldırısı nedir?
  • Saldırı akışı
  • Algılama Mekanizması
  • Log360'ı kullanarak pass-the-ticket saldırılarını tespit etme ve hafifletme

Pass-the-ticket saldırısı nedir?

Bir pass-the-ticket saldırısı, Windows Active Directory ortamında bulunan, anahtar adı verilen kimlik doğrulama bilgilerinin çalınmasını ve yeniden kullanılmasını içeren bir siber saldırı türüdür.

Bir kullanıcı bir Windows etki alanında oturum açtığında, kimlik doğrulama işlemi ile kullanıcının kimliği ve ayrıcalıklarının barındırıldığı bir anahtar oluşturulur. Bu anahtar dosyalar, klasörler ve uygulamalar gibi ağ kaynaklarına erişmek için kullanılır.

Bir pass-the-ticket saldırısında, saldırgan mevcut bir anahtarı çalar ya da sahte bir anahtar oluşturur ve ağ kaynaklarına yeniden kimlik doğrulaması yapmadan yetkisiz bir biçimde erişmek için bunu kullanır. Saldırgan bir ağda yatay olarak hareket etmek, hassas verilere erişmek veya sistemlerin kontrolünü ele geçirmek için bu tekniği kullanabilir.

Saldırı akışı:

Saldırı akışı:

  • 1 Saldırgan, bir Windows Active Directory ortamında bir kullanıcının makinesine veya bir etki alanı denetleyicisine erişim kazanır.
  • 2 Saldırgan, bir kullanıcı hesabı veya ayrıcalıklı bir etki alanı hesabıyla ilişkili bir Kerberos anahtar verme anahtarı (TGT) ya da hizmet anahtarını çalar veya oluşturur.
  • 3 Bunun ardından, saldırgan çalınan anahtarı, hesabın parolası hakkında bilgi sahibi olmadan ağdaki diğer makinelerdeki kaynaklarda kimlik doğrulaması yapmak ve bunlara erişim sağlamak için kullanır.
  • 4 Saldırgan bu erişim ile ağda yatay olarak hareket edebilir, hassas verilere veya sistemlere erişebilir veya kötü amaçlı yazılım yükleme, yeni hesaplar oluşturma ve ayarları değiştirme gibi kötü amaçlı etkinlikleri gerçekleştirebilir.
  • 5 Saldırgan, ağa erişimi ve ağ üzerindeki kontrolü uzun bir süre boyunca sürdürmek için anahtarları çalma ve yeniden kullanma sürecini tekrarlayabilir.

Algılama mekanizması:

Tüm Kerberos kimlik doğrulama olaylarını denetleyerek ve tutarsızlıklar açısından inceleyerek ağınızı izleyebilirsiniz. Örneğin, uç noktalardaki pass-the-ticket saldırılarını incelemek için aşağıdaki işlemleri uygulayabilirsiniz:

Algılama mekanizması:

  • 1 Bu sistem için geçerli oturum açma oturumlarını kontrol edin.
  • 2 Bu oturumla ilişkili Kerberos anahtarını inceleyin.
  • 3 Eşleşmeyen Kerberos anahtarları açısından bir kontrol gerçekleştirin.

Etki alanı için meşru kimlik doğrulaması sırasında, belirtilen sırada, aşağıdaki olay kimlikleri bulunabilir:

4768 – Bir Kerberos kimlik doğrulama anahtarı (TGT) istenmiştir

4769 – Bir Kerberos hizmeti anahtarı istenmiştir

4770 – Bir Kerberos hizmeti anahtarı yenilenmiştir

Bir saldırgan Kerberos Anahtar Dağıtım Merkezi'ni hedef alarak ve KRBTGT hesabının kontrolünü ele geçirdiğinde, altın bilet olarak da bilinen tam erişim sağlayan bir geçiş hakkı elde eder. Altın bilet aracılığıyla bir istekte bulunulduğunda, TGT için hiçbir istekte bulunulmaz. Bu, yalnızca olay kimliği 4769 ve olay kimliği 4770'i kaydeden tüm kimlik doğrulama işlemlerinin altın bilet bulunduğuna dair bir gösterge olduğu anlamına gelir.

Log360'ın özelliklerinden faydalanarak güvenlik duruşunuzu geliştirin

Uzmanlarımız güvenlik gerekliliklerinizi değerlendirerek size Log360'ın bu gerekliliklerin karşılanmasına nasıl yardımcı olabileceğini gösterebilir.

  • Lütfen geçerli bir metin girin.
  • Lütfen geçerli bir metin girin.
  •  
  • SI
'Personalized demo' seçeneğini tıklayarak, kişisel verilerin Gizlilik Politikası 'na göre işlenmesini kabul edersiniz.

Bize ulaştığınız için teşekkür ederiz.

Size kısa süre içinde döneceğiz.

Log360'ın pass-the-ticket saldırısı ve benzer türde gizli saldırılarla nasıl mücadele edebileceğini öğrenin:

  • Gerçek zamanlı günlük izleme
  • Kullanıcı ve Varlık Davranışı Analizi (UEBA)
  • Ağ olaylarının korelasyonu
30 günlük ücretsiz deneme sürümümüz ile keşfedin

Log360'ı kullanarak pass-the-ticket saldırılarını tespit etme ve hafifletme

Korelasyon Kurallarını, uyarıları, olay iş akışlarını nasıl ayarlayacağınızı ve pass-the-ticket saldırılarında tespit ve düzeltme için bunları nasıl özelleştireceğinizi öğrenin.

  • Bağıntı
  • Hafifletme
  • Önceden tanımlanmış raporlar
  •  

Bağıntı

Kerberos Anahtarlarını Çalma veya Taklit Etme - Kullanıcı Ayrıcalıklı Bir Hizmeti - 'LsaRegisterLogonProcess' - Çağıramadı

İlgili Olay Kimliği

4673 — Ayrıcalıklı bir hizmet çağrıldı

Algılama

MITRE ATT&CK® Korelasyon Kuralı veya MITRE ATT&CK Uyarı Profilini kullanarak pass-the-ticket saldırılarını tespit edebilirsiniz.

Korelasyon Kuralı Oluşturma

  • Log360 konsolu > SIEM > Korelasyon alanına gidin ve sağ üst köşedeki Kuralı Yönet seçeneğine tıklayın.
  • Korelasyon Kuralı Oluştur seçeneğine tıklayın.
  • Sol açılır kutudan Mitre ATT&CK TTP(S) seçimini yapın.
  • Kullanıcı ayrıcalıklı bir hizmeti çağıramadı için arama yapın.
  • Oluştur öğesine tıklayın.
Bağıntı

Hafifletme

Hafifletme süreci aşağıdakileri içerir:

1. Korelasyon Kuralıyla Bir Uyarı Profili Oluşturma

2. Uyarı Profili için İş Akışını Etkinleştirme

Uyarı Profili Oluşturma:

  • Log360 konsolu > SIEM > Uyarılar alanına gidin.
  • Sağ üst köşedeki ayarlar simgesine tıklayın ve Profilleri Yönet seçimini yapın.
  • Profilleri Yönet alanında, Korelasyon Uyarı Profilleri seçimini yapın. Daha sonra, arama simgesine tıklayın ve PTT (Korelasyon Kuralı adı) seçimini yapın.
  • Yapılandır’a tıklayın.
Uyarı Profili Oluşturma

1. İş Akışını Etkinleştirme

  • Uyarı Profili'nde, Bildirim Ayarları'nın yanında bulunan İş Akışı'nı seçin.
  • İş Akışını Etkinleştir seçeneğini işaretleyin ve seçenekler listesinden Bilgisayarı Devre Dışı Bırak, Oturumu Kapat ve Kullanıcıyı Devre Dışı Bırak veya İşlemi Sonlandır gibi uygun bir eylem seçin.
  • Özel bir İş Akışı oluşturmak için Yeni İş Akışı Ekle seçeneğine tıklayın. Yeni bir olay yanıt akışı yapılandırmak için Windows eylemleri ve Active Directory eylemlerinin listesini inceleyebilirsiniz.
İş Akışını Etkinleştirme

2. İş Akışı Ekleme

  • Uyarı Profiline İş Akışı ekleyin.
  • Değiştirilmesi gereken herhangi bir alan varsa Girişleri Değiştir seçimini yapın.
  • Alanlar güncellendikten sonra, ana sayfada bulunan Kaydet ve Güncelle seçeneklerine tıklayın.
İş Akışı Ekleme

3. Uyarı Profili Oluşturma

  • Log360 konsolu > SIEM > Uyarılar alanına gidin > sağ üst köşedeki Uyarı Profili Ekle seçeneğine tıklayın.
  • Uyarı Seç alanına tıklayın.
  • Uyarı Günlüğü Türü alanında Kimlik Bilgisi Erişimi için arama yapın.
  • Arama alanında Ayrıcalıklı bir hizmeti çağıramadı için arama yapın.
  • Kaydet'e tıklayın.
Oturum açma etkinliği izleme

Önceden tanımlanmış raporlar

  • Log360 konsoluna gidin SIEM > Raporlar seçimini yapın.
  • Sol üst bölmedeki açılır kutudan Mitre ATT&CK'yi seçin.
  • Kimlik Bilgisi Erişimi > Kerberos Anahtarlarını Çal veya Taklit Et seçimini yapın.
  • Kullanıcı Ayrıcalıklı Bir Hizmeti - 'LsaRegisterLogonProcess' - Çağıramadı raporunu seçin.
Önceden tanımlanmış raporlar

Log360'ın gelişmiş güvenlik özelliklerini kullanarak savunma stratejileri ve olay yanıtı önlemlerini uygulamaya koyun.

Şimdi indir