Kerberoasting repräsentiert eine erweiterte Attacke auf das weit angewandte Kerberos-Protokoll, welches bei den zahlreichen Netzwerksystemen zur Überprüfung der Identität von Nutzern und Services eingesetzt wird. Der Begriff "Kerberoasting" entstammt dem Verfahren, bei dem hochentwickelte Cyber-Angreifer versuchen, die so genannten Kerberos-Tickets oder Ticket Granting Service, kurz TGS, zu "rösten" bzw. zu durchbrechen, um an die darin gespeicherten Zugangsdaten heranzukommen.
Wenn man Kerberoasting analysieren will, ist es in erster Linie erforderlich, einen Einblick in das Kerberos-Protokoll zu bekommen. Kerberos stellt ein Authentifizierungs-Netzwerkprotokoll dar, das zum Ziel hat, eine sichere Verbindung in einem anfälligen Netzwerk zu etablieren. Dieses Protokoll macht Gebrauch von symmetrischer Verschlüsselung und einem sogenannten Key Distribution Center (KDC), einer vertrauensvollen dritten Instanz, für das Ausstellen von Authentifizierungstickets.
Das Hauptziel eines Kerberoasting-Angriffs ist es, die Schwachstellen in der Umsetzung des Kerberos-Protokolls komplett auszunutzen. Besonders im Fokus stehen hier die Servicekonten, die durch schwache Passwörter abgesichert werden. Solche Konten stellen eine große Gefahr dar, da sie meist mit hohen Privilegien ausgestattet werden und ihre Passwörter kaum geändert werden.
Der Startschuss für einen Angriff erfolgt durch das Beantragen einer erfolgreichen Ticket-Granting-Ticket (TGT) von dem KDC durch den Angreifer. Dies kann durch eine Vielfalt von Methoden erreicht werden, darunter Pass-the-Hash-Attacken oder schlichtweg das Erraten des Passworts eines Nutzers. Sobald der Angreifer eine erfolgreiche TGT in Händen hält, kann er einen Dienstticket (TGS) für den angestrebten Service beantragen.
Das TGS wird durch das Passwort des Servicekontos codiert. Der Angreifer kann daraufhin dieses Ticket offline "rösten", sprich er versucht, das Passwort durch einen Brute-Force- oder durch das Wörterbuch-Angriff zu knacken. Wenn das Passwort einfach genug ist, kann der Angreifer erfolgreich sein und Zugriff auf den Service und den dazugehörigen Ressourcen erlangen.
Kerberoasting stellt eine ernstzunehmende Bedrohung dar, da es Cyber-Angreifern ermöglicht, privilegierte Konten in Besitz zu nehmen und Zugang zu sensiblen Ressourcen zu erhalten. Darüber hinaus ist die Entdeckung eines solchen Angriffs sehr schwierig, da er legitime Funktionen von Kerberos einsetzt und keine Spuren hinterlässt. Daher ist es äußerst wichtig, dass Netzwerkadministratoren die Risiken von Kerberoasting zur Kenntnis nehmen und vorbeugende Schritte einleiten, um ihre Systeme zu schützen.
Kerberos-Angriffe sind aus verschiedenen Gründen sehr häufig. Einer der Hauptgründe ist die weit verbreitete Nutzung des Kerberos-Protokolls in modernen Netzwerken. Kerberos ist ein Netzwerkauthentifizierungsprotokoll, das in vielen Unternehmensnetzwerken verwendet wird, insbesondere in solchen, die auf Microsoft Windows basieren. Aufgrund seiner weit verbreiteten Nutzung ist es ein attraktives Ziel für Cyberkriminelle.
Ein weiterer Grund für die Häufigkeit von Kerberos-Angriffen ist die relative Einfachheit, mit der sie ausgeführt werden können. Ein Kerberoasting-Angriff erfordert keine besonderen Kenntnisse oder Fähigkeiten und kann mit einfachen, leicht verfügbaren Tools durchgeführt werden. Dies macht es zu einer attraktiven Option für weniger erfahrene Hacker.
Das Kerberos-Protokoll selbst hat auch einige inhärente Schwächen, die es anfällig für Angriffe machen. Eine dieser Schwächen ist die Verwendung von symmetrischer Verschlüsselung für die Übertragung von Tickets. Dies bedeutet, dass ein Angreifer, der in der Lage ist, ein Ticket abzufangen, dieses potenziell entschlüsseln und die darin enthaltenen Informationen verwenden kann, um sich als ein anderer Benutzer auszugeben.
Viele Organisationen sind sich der Risiken, die mit Kerberos-Angriffen verbunden sind, nicht vollständig bewusst und investieren daher nicht ausreichend in Schulungen und Sicherheitsmaßnahmen, um diese zu verhindern. Dies führt dazu, dass viele Netzwerke anfällig für solche Angriffe sind.
Schließlich fehlt es vielen Organisationen an effektiven Überwachungs- und Erkennungssystemen, um Kerberos-Angriffe zu identifizieren und darauf zu reagieren. Ohne diese Systeme können Angriffe unbemerkt bleiben und erheblichen Schaden anrichten, bevor sie entdeckt werden.
Insgesamt sind Kerberos-Angriffe aufgrund einer Kombination aus der weit verbreiteten Nutzung des Kerberos-Protokolls, seiner inhärenten Schwächen, der Einfachheit der Ausnutzung, dem Mangel an Bewusstsein und Schulung und dem Fehlen effektiver Überwachungs- und Erkennungssysteme so häufig. Es ist daher von entscheidender Bedeutung, dass Organisationen diese Risiken erkennen und geeignete Maßnahmen ergreifen, um ihre Netzwerke zu schützen.
Kerberoasting stellt einen Hackversuch dar, der gezielt die Lücken im Kerberos-Protokoll exploitieren will. Kerberos wird weitläufig in Netzwerken zur Verifizierung von Benutzern und Leistungen eingesetzt. Der Fokus dieses Angriffs liegt auf Service-Tickets, die mit einer anfälligen Verschlüsselungsmechanik ausgestellt werden und somit eine leichte Beute für Hacker darstellen. Im Folgenden wird der genaue Ablauf eines solchen Angriffs erläutert.
Zu Beginn des Angriffs versucht der Hacker, Dienstleistungen zu finden, welche eine anfällige Verschlüsselung nutzen. Dies kann erreicht werden, durch das Konsultieren des Active Directory (AD), um eine Übersicht aller Dienstkonten und dazugehörigen Service Principal Names (SPNs) zu bekommen. Der Hacker legt dann den Fokus auf SPNs, die unter diese Kategorie fallen.
Wenn der Hacker erst einmal die Services mit der leicht zu brechenden Verschlüsselung ausgemacht hat, veranlasst er die Ausstellung von Service-Tickets für diese Services. Er erreicht dies durch die Sendung einer Ticket Granting Service (TGS) Anfrage an die Kerberos Key Distribution Center (KDC). Sobald der KDC die Anfrage bewilligt hat, stellt er das entsprechende Service-Ticket aus.
Nach Empfang des Service-Tickets geht der Hacker daran, die im Ticket enthaltenen Informationen zu entschlüsseln. Der Fokus liegt dabei auf den verschlüsselten Inhalten des Tickets, welche den Session Key enthalten. Dieser Session Key ist an das Passwort des Service-Kontos gebunden, welches der Hacker brechen will.
Schließlich stellt das Aufbrechen des Service-Konto Passworts den letzten Schritt dar. Dies kann durch rohe Gewalt, oder sogenannte Wörterbuch-Hacks, erreicht werden. Sobald das Passwort aufgebrochen ist, bekommt der Hacker Zugang zu den Services und somit Zugang zu allen Ressourcen, die dieser Service kontrolliert.
Im Großen und Ganzen ist Kerberoasting ein mehrschichtiger Angriffsprozess, der sich die Lücken im Kerberos-Protokoll zu Nutzen macht, um Zugriff auf Netzwerk-Ressourcen zu bekommen. Wichtig dabei ist, dass Kerberoasting nur in solchen Netzwerken funktioniert, in denen anfällige Verschlüsselungsmethoden genutzt werden und bei denen der Hacker Netzwerkzugang hat.
`
`
Im Folgenden erfolgt eine detaillierte Beschreibung eines hypothetischen Szenarios eines Kerberoasting-Angriffs. Bevor wir beginnen, sollte klargestellt werden, dass die folgende Demonstration rein informativer Natur ist und nicht als Anleitung für unlautere Handlungen missbraucht werden sollte.
Die erste Phase eines typischen Kerberoasting-Angriffs ist die Unterwanderung eines Benutzerkontos innerhalb eines Netzwerks. Stellen wir uns vor, ein Hacker hätte sich erfolgreich Zugriff auf ein Konto mit minimalen Rechten verschafft. Dieser Hacker könnte nun das Kerberos-Protokoll nutzen, um eine Übersicht aller Servicekonten im Netzwerk zu erlangen. Solche Servicekonten sind üblicherweise mit umfangreichen Rechten ausgestattet und aufgrund dessen ein attraktives Ziel für den Hacker.
An diesem Punkt könnte der Hacker für jedes der ermittelten Servicekonten ein Serviceticket beantragen. Innerhalb dieses Tickets befindet sich eine verschlüsselte Version des Passworts des entsprechenden Servicekontos. Der Hacker könnte dieses Ticket allerdings nicht unmittelbar gebrauchen, da das zugehörige Passwort ihm unbekannt ist.
Deshalb wäre der nächste Schritt für den Hacker, das Serviceticket zu entschlüsseln. Dies könnte er durch eine Brute-Force-Attacke realisieren oder durch spezialisierte Anwendungen wie Hashcat oder John the Ripper, die in der Lage sind, den Verschlüsselungsvorgang rückgängig zu machen und das eigentliche Passwort des Servicekontos freizulegen.
Sowie der Hacker das Passwort des Servicekontos in Erfahrung gebracht hat, könnte er sich als der jeweilige Service ausgeben und die damit verbundenen umfangreichen Rechte ausnutzen. Dies könnte dem Hacker den Zugang zu empfindlichen Daten oder Systemen ermöglichen, die normalerweise unzugänglich für Konten mit minimalen Rechten sind.
| Kerberoasting | Traditionelle Angriffe | |
|---|---|---|
| Zielsetzung | Servicekonten mit umfangreichen Rechten | Jedes beliebige Benutzerkonto |
| Angriffstaktik | Entschlüsselung des Servicetickets | Entschlüsselung des Passworts oder Phishing |
| Notwendige Rechte | Minimal | Variiert von minimal bis umfangreich |
| Herausforderungsgrad | Hoch (Einsatz spezifischer Tools und Vorkenntnisse erforderlich) | Unterschiedlich (abhängig von der gewählten Angriffstaktik) |
Insgesamt lässt sich feststellen, dass Kerberoasting-Angriffe eine relevante Gefahr für Netzwerke darstellen können. Zwar benötigen sie ein gewisses Maß an technischem Wissen, doch können sie durchaus von hartnäckigen Hackern ausgeführt werden. Im nächsten Kapitel werden wir uns darauf konzentrieren, wie man solche Kerberoasting-Angriffe identifizieren und abwehren kann.
Mimikatz ist ein weit verbreitetes Instrument, das für Kerberoasting-Attacken genutzt wird. Dieses Tool stellt eine offene Softwarelösung dar, ursprünglich erschaffen zur Darstellung von Sicherheitslücken in Windows-Systemen. Jedoch fand es schnell Anklang bei Cyberkriminellen und wird von diesen für ihre unlauteren Pläne verwendet.
Einer der bedeutendsten Vorteile von Mimikatz liegt in der Kapazität, Kerberos-Tickets aus dem Speicher einer Datenverarbeitungsanlage zu holen. Dies erweist sich als hervorragendes Hilfsmittel in der Durchführung eines Kerberoasting-Angriffs, da der Infiltrator das Ticket des Service-Kontos braucht, um das Kennwort zu erschließen.
Die Vorgehensweise sieht in der Praxis meist folgendermaßen aus:
Um den Gebrauch von Mimikatz in einem Kerberoasting-Angriff zu illustrieren, nehmen wir ein einfaches Beispiel her. Gehen wir davon aus, dass ein Infiltrator bereits Zugang zu einem Netzwerk hat und plant, das Passwort eines bestimmten Service-Kontos zu erschließen.
mimikatz.exe "privilege::debug" "sekurlsa::tickets /export" erreicht werden.mimikatz.exe "kerberos::ptt <ticketname>" erreicht werden.mimikatz.exe "kerberos::golden /user:<username> /domain:<domain> /sid:<sid> /krbtgt:<krbtgt> /ticket:<ticketname>" genutzt werden.Es gibt diverse Ansätze, mit welchen Organisationen sich vor Mimikatz und Kerberoasting schützen können. Einige dieser Maßnahmen umfassen:
Abschließend ist zu sagen, dass Mimikatz, wenn es von einem Cyberkriminellen eingesetzt wird, ein mächtiger Feind sein kann. Es ist daher von entscheidender Wichtigkeit, dass Organisationen sich der Risiken bewusst sind und geeignete Abwehrmaßnahmen ergreifen, um sich bestmöglich zu schützen.
Die Bekämpfung und Minimierung der Auswirkungen von Kerberoasting-Attacken ist eine kritische Komponente in der Informationsicherheit. Es existiert eine Vielzahl an Prozessen und Strategien, die zur Aufdeckung und Neutralisierung solcher Angriffe zur Anwendung kommen können.
Die Identifizierung von Kerberoasting-Attacken kann eine schwierige Aufgabe sein, da diese Attacken oftmals unauffällig und schwer zu identifizieren sind. Eine Strategie zur Aufdeckung dieser Attacken besteht darin, untypische oder auffällige Aktivitäten im digitalen Netzwerk aufzuspüren. Hierzu zählt:
Zudem kann zur Aufdeckung von Kerberoasting-Attacken auf spezielle Sicherheitstools zurückgegriffen werden, die auf solche Attacken spezialisiert sind. Diese Tools sind fähig, Abweichungen im Netzwerkverkehr, den Anmeldungsaktivitäten oder in den Kerberos-Tickets zu erkennen und Alarme auszulösen, sobald diese Abweichungen festgestellt werden.
Die Minimierung der Auswirkungen von Kerberoasting-Attacken bedarf einer Mischung aus präventiven und proaktiven Maßnahmen. Präventive Maßnahmen haben das Ziel, Kerberoasting-Attacken zu unterbinden, bevor sie passieren, während proaktive Maßnahmen das Ziel haben, die Schäden eines Angriffs zu reduzieren, sobald dieser eingetreten ist.
Einige der präventiven Strategien beinhalten:
Proaktive Maßnahmen können beinhalten:
Kurz gefasst erfordert die Aufdeckung und Neutralisierung von Kerberoasting-Attacken eine Mischung aus Überwachung, Nutzung von speziellen Sicherheitstools und präventiven sowie proaktiven Maßnahmen. Durch diese Maßnahmen können Organisationen ihre Systeme gegen Kerberoasting-Angriffe absichern und die Folgen solcher Attacken reduzieren.
In der rasant fortschreitenden digitalen Ära, ist die Abwehr von Cyberbedrohungen für Unternehmen von entscheidender Bedeutung. Eine der wirksamsten Schutzmaßnahmen ist die Entwicklung und Implementierung einer ausgeklügelten Kerberos-Sicherheitsstrategie. Im Folgenden wird ein Überblick über einige Kerberos-Schutzmaßnahmen und konkrete Handlungsempfehlungen für Organisationen gegeben.
Unternehmen haben eine Reihe von Kerberos-Schutzstrategien zur Verfügung, um ihre Infrastrukturen zu sichern. Nachfolgend sind einige grundlegende Maßnahmen aufgeführt:
Vorab-Authentifizierung: Bei dieser Funktion müssen Nutzer ihre Identität bestätigen, bevor sie ein Ticket-Granting-Ticket (TGT) erhalten. Das hilft dabei, die Wahrscheinlichkeit von Kerberoasting-Angriffen zu senken.
Konfiguration der Kerberos-Richtlinien: Unternehmen haben die Möglichkeit, diverse Kerberos-Richtlinien anzupassen, um den Schutz zu verbessern. Hierzu gehören Aspekte wie die maximale Gültigkeitsdauer von Nutzer- und Diensttickets und die maximale Toleranzzeit für Computertickets.
Verwendung von Service Principal Names (SPNs): Durch den Einsatz von SPNs können Firmen Dienste in ihrem Netzwerk identifizieren. Damit lässt sich sicherstellen, dass ausschließlich berechtigte Nutzer Zugang zu speziellen Diensten haben.
Zusätzlich zur Einbringung obiger Kerberos-Sicherheitsmechanismen gibt es konkrete Handlungsempfehlungen für Unternehmen, um ihre Infrastrukturen zu schützen:
Kontinuierliche Kontrolle der Kerberos-Richtlinien: Es ist ratsam, die Kerberos-Richtlinien in regelmäßigen Abständen zu überprüfen und zu aktualisieren, um immer auf dem aktuellen Stand der Sicherheitsanforderungen zu sein.
Mitarbeiterschulungen: Es ist essentiell, dass jeder in einem Unternehmen über die Gefahren von Kerberoasting-Angriffen und die Notwendigkeit der Einhaltung von Kerberos-Sicherheitsvorgaben Bescheid weiß.
Anwendung robuster Kennwörter: Starke Passwörter sind ein zentraler Faktor für die Kerberos-Sicherheit. Firmen müssen darauf achten, dass alle Nutzer robuste Kennwörter verwenden und diese periodisch ändern.
Zugriffsbeschränkung auf sensible Daten: Der Zugang zu heiklen Daten sollte so stark wie möglich begrenzt werden, um die Chance eines Kerberoasting-Angriffs zu minimieren.
Die Erstellung und Integration einer ausgereiften Kerberos-Sicherheitsstrategie ist ein entscheidender Schritt, um Systeme vor Kerberoasting-Angriffen zu sichern. Durch die Begleitung der genannten Sicherheitsmaßnahmen und Empfehlungen können Unternehmen ihre Systeme optimal schützen und so Cyberbedrohungen deutlich senken.
Abschließend lässt es sich feststellen, dass Attacken durch Kerberoasting einen gravierenden Risikofaktor für das Sicherheitsniveau von Netzwerken einnehmen. Sie agieren ausgehend von den Lücken des Kerberos-Protokolls, um empfindliche Informationen zugänglich zu machen. Ungeachtet ihrer Regelmäßigkeit und intensiven Auswirkungen, sind sie keinesfalls unausweichlich. Eine Vielzahl von Strategien und Werkzeugen stehen Firmen zur Verfügung, die dem Erkennen und Verhindern dieser Attacken dienen.
Die Grundvoraussetzung zur Abwehr von Kerberoasting-Angriffen ist die genaue Kenntnis darüber, wie sie funktionieren. Wie bereits ausgeführt, beruht Kerberoasting auf der Ausnutzung von Lücken im Kerberos-Protokoll, speziell dem Gebrauch von schwachen oder einfach zu umgehenden Tickets. Mit diesem Wissen ausgestattet, können IT-Fachleute besser feststellen, wann ein Angriff initiert wird und welche konkreten Handlungsschritte zum Unterbinden nötig sind.
Es gibt eine Menge von vorbeugenden Schritten, die Firmen umsetzen können, um Attacken durch Kerberoasting zu verhindern. Hierunter fällt die Nutzung sicherer Passwörter, regelmäßige Kontrollen und Aktualisierungen von Sicherheitsrichtlinien und die Schulung der Mitarbeiter im Hinblick auf die Gefahren und Indikatoren von Kerberoasting-Angriffen. Zusätzlich können Werkzeuge wie Mimikatz dabei unterstützen, potentielle Lücken aufzuspüren und zu schließen.
Falls der Angriff durch Kerberoasting Erfolg hat, sind auch hier einige reaktive Schritte anwendbar. Diese beinhalten die unverzügliche Änderung aller Passwörter, die Realisierung einer gründlichen Sicherheitskontrolle und die Informierung der zuständigen Behörden über den Vorfall. Es ist von besonderer Bedeutung, Erfahrungen aus dem Vorfall zu schöpfen und Schritte vorzunehmen, die dazu dienen, zukünftigen Angriffen entgegenzuwirken.
Kerberoasting stellt eine gravierende Gefahr dar, ist aber nicht uneinnehmbar. Mit geeignetem Wissen und den passenden Werkzeugen können Firmen derartige Attacken entdecken, verhindern und entsprechende Gegenmaßnahmen einleiten. Es ist entscheidend, dass wir alle wachsam bleiben und unser Netzwerke so sicher wie möglich gestalten.
Insgesamt muss betont werden, dass die Sicherheitslage in der digitalen Welt eine kontinuierlich bestehende Herausforderung darstellt. Attacken durch Kerberoasting sind nur eine von zahlreichen Bedrohungen, mit denen wir konfrontiert sind. Es liegt an uns IT-Fachleute, uns beständig fortzubilden und auf dem aktuellen Stand der Technologie zu bleiben, um unsere Netzwerke und Informationen zu schützen.
`
`
In der folgenden Diskussion beleuchten wir verschiedene Aspekte der als Kerberoasting bekannten Hacker-Technik.
Unter der Bezeichnung Kerberoasting versteht man einen spezifischen Hacker-Ansatz, der darauf abzielt, Servicekonten innerhalb eines Netzwerkes zu infiltrieren. Die Taktik beruht auf der Ausnutzung von Schwachstellen im Kerberos-Authentifizierungsverfahren, um verschlüsselte Passwörter abzugreifen.
Mehrere Faktoren machen Kerberoasting zu einer beliebten Wahl unter Cyberkriminellen. Einerseits ist das Kerberos-Protokoll weitläufig implementiert und dient vielen Firmen zur Authentifizierung von Nutzern und Services in deren Netzwerken. Andererseits sind Servicekonten wegen ihrer in der Regel erhöhten Zugriffsrechte und Ressourcenzugangsmöglichkeiten für Hacker besonders attraktiv.
Der Prozess beginnt, indem der Cyberkriminelle eine Übersicht über die im Netzwerk vorhandenen Servicekonten beantragt. Anschließend wird dem Kerberos-Server eine Anfrage für ein Ticket pro Konto geschickt. Der Server kann diese Anfrage nicht verweigern und sendet eine verschlüsselte Ticketantwort zurück, die der Angreifer dann versucht zu dechiffrieren, um das Passwort des betreffenden Kontos zu erlangen.
Mimikatz ist ein Hacker-Favorit, wenn es um das Auslesen von Passwörtern, Hash-Codes und Kerberos-Tickets aus dem Computergedächtnis geht. Bei einem Kerberoasting-Angriff dient Mimikatz insbesondere zum Extrahieren der verschlüsselten Tickets, die der Kerberos-Server übersendet.
Es existieren verschiedene Möglichkeiten, um Kerberoasting-Angriffe zu detektieren und abzuwenden. Eine Option ist die Überwachung des Netzwerkverkehrs auf verdächtige Aktivitäten in Bezug auf den Kerberos-Server. Eine weitere präventive Maßnahme ist die Vergabe von starken, zufällig generierten Passwörtern für Servicekonten, da diese schwerer zu entschlüsseln sind.
Unternehmen sollten verschiedene Vorsorgeschritte unternehmen, um ihre Netzwerke vor Kerberoasting zu schützen. Dazu zählt die Vergabe von robusten Passwörtern für Servicekonten, die Durchführung regelmäßiger Überprüfungen und Anpassungen der Kerberos-Server-Sicherheitseinstellungen und die Schulung von Personal hinsichtlich der Risiken und Indizien von Kerberoasting-Angriffen.
Kerberoasting stellt eine ernstzunehmende Bedrohung für die Netzwerksicherheit dar und erfordert proaktive Schutzmaßnahmen. Ein Verständnis der bei diesen Angriffen verwendeten Mechanismen und Strategien ermöglicht Unternehmen, ihre Sicherheitsvorkehrungen zu optimieren und ihre essenziellen Ressourcen zu schützen.
Um eine umfassende und detaillierte Diskussion über Kerberoasting-Angriffe zu ermöglichen, wurden verschiedene Ressourcen und Referenzen verwendet. Diese Quellen bieten tiefe Einblicke in die technischen Aspekte von Kerberoasting und wie es in der Praxis umgesetzt wird.
Steiner, J., Neuman, C., & Schiller, J. (1988). Kerberos: An Authentication Service for Open Network Systems. In USENIX Winter (Vol. 1988).
Komar, B. (2014). Windows Server 2012 Security from End to Edge and Beyond: Architecting, Designing, Planning, and Deploying Windows Server 2012 Security Solutions. Syngress.
Davenport, J., & Tschofenig, H. (2019). The Concise Guide to Kerberos. Independently Published.
Microsoft Docs. (2020). Kerberos Authentication Overview. Verfügbar unter: https://docs.microsoft.com/en-us/windows-server/security/kerberos/kerberos-authentication-overview
Elad Shamir. (2014). Kerberoast. Verfügbar unter: https://www.harmj0y.net/blog/activedirectory/roasting-as-reps/
CyberArk. (2017). Kerberoasting Revisited. Verfügbar unter: https://www.cyberark.com/threat-research-blog/kerberoasting-revisited/
Microsoft. (2016). Mitigating Pass-the-Hash (PtH) Attacks and Other Credential Theft Techniques. Verfügbar unter: https://www.microsoft.com/en-us/download/details.aspx?id=36036
SANS Institute. (2018). Detecting Kerberoasting Activity. Verfügbar unter: https://www.sans.org/reading-room/whitepapers/detection/detecting-kerberoasting-activity-38650
ADsecurity.org. (2016). Kerberoasting: Detecting and Defending Against the Attack. Verfügbar unter: https://adsecurity.org/?p=3458
Reddit. (2019). Kerberoasting: How to Detect and Mitigate. Verfügbar unter: https://www.reddit.com/r/sysadmin/comments/b2ol4s/kerberoasting_how_to_detect_and_mitigate/
Diese Ressourcen bieten eine Fülle von Informationen über Kerberoasting-Angriffe, ihre Auswirkungen und wie sie abgewehrt werden können. Sie sind sowohl für IT-Profis als auch für Laien nützlich, die ein tieferes Verständnis für diese Art von Cyberangriffen erlangen möchten.
Warum DDoS-Angriffe gefährlich sind Distributed Denial of Service (DDoS) Attacken stellen eine signifikante Gefahr für…
XMPP - Alles über das Protokoll XMPP, als Akronym für Extensible Messaging and Presence Protocol,…
Wie gut ist meine WAF? Für eine sachgerechte Feinabstimmung Ihrer Web Application Firewall (WAF) müssen…
So funktioniert ASLR: Die Adressraum-Layout-Randomisierung (ASLR) ist eine Computersicherheitstechnik, die dazu dient, die Vorhersagbarkeit des…
Wie kann es Sicherheitsprobleme verursachen? GraphQL ist eine mächtige Datenanfragesprache, die speziell für APIs entworfen…
Was ist XSS? Cross-Site Scripting ist in der IT-Sicherheitswelt als XSS bekannt. Es handelt sich…