<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專家發布用于 Kerberos Bronze Bit 攻擊的 PoC 漏洞利用代碼

    Andrew2020-12-11 10:31:44

    kerberos Bronze bit攻擊的概念驗證漏洞利用代碼在線發布,它使入侵者可以繞過身份驗證并訪問敏感的網絡服務。

    Kerberos Bronze Bit 攻擊的概念驗證利用代碼于本周在網上發布。攻擊者可以利用黑客技術繞過Windows環境的Kerberos身份驗證協議,并訪問敏感的網絡連接服務。

    微軟最初在2020年11月補丁星期二解決了Bronze Bit攻擊的漏洞,但一些Windows 10用戶開始報告Kerberos身份驗證問題。

    “在環境中的域控制器(DC)和只讀域控制器(RODC)上安裝KB4586786之后 ,您可能會遇到Kerberos身份驗證問題,”微軟報道。

    本周,在Microsoft發布了有關安全問題的最終補丁之后,來自NetSPI的安全專家Jake Karnes發布了該漏洞的技術細節。

    Karnes解釋說,Kerberos Bronze Bit攻擊是Benjamin Delpy發現的Golden Ticket攻擊的變種。以及繞過Kerberos身份驗證的Silver Ticket攻擊。

    與Golden Ticket,Silver Ticket不同,Bronze Bit攻擊的目標是Microsoft作為Kerberos協議擴展添加的用戶自服務(S4U2self)和用戶代理服務(S4U2proxy)協議。

    在攻擊場景中,入侵者最初入侵了目標網絡上的一個系統,并且感染了網絡上至少一個系統并提取了密碼哈希的攻擊者可以使用哈希繞過和偽造憑據,從而繞過Kerberos身份驗證協議訪問同一網絡上的其他系統。

    攻擊使用服務的密碼哈希,利用S4U2self協議來獲取針對受攻擊服務的目標用戶的服務票證。

    通過將“ Forwardable”位翻轉為1來操縱服務憑單,然后在S4U2proxy協議中使用它來獲取目標用戶到目標服務的服務憑單。

    造成攻擊的根本原因是未簽名包含可轉發標志的Kerberos服務票證組件,并且Kerberos進程無法檢測服務票證操縱。

    “仔細檢查轉發標記在響應中的位置。服務票證的可轉發標志已使用Service1的長期加密。轉發標志不在已簽名的PAC中。Service1可以自由解密,將Forwardable標志的值設置為1,然后重新加密服務票證。因為它不在已簽名的PAC中,所以KDC無法檢測到該值已被篡改。” 閱讀Karnes發表的帖子

    下面是專家發表的結論:

    1. 我們已繞過TrustedToAuthForDelegation的保護和“信任此計算機僅委派給指定服務–僅使用Kerberos”配置。通過確保在S4U2self交換中收到的任何服務票證都是不可轉發的,可以強制實施此保護,除非請求的服務是TrustedToAuthForDelegation。通過自己設置可轉發標志,我們有效地消除了這種區別,并使服務能夠執行協議轉換,就好像該服務配置了“信任此計算機以僅委派給指定的服務-使用任何身份驗證協議”選項一樣。
    2. 我們也繞過了不允許委派的帳戶的保護措施。同樣,通過確保代表受保護帳戶在S4U2self交換中收到的任何服務票證均不可轉發,可以強制執行此操作。通過將其轉換為可轉發的服務票證,該服務現在可以委派該帳戶的身份驗證,就好像沒有這種保護一樣。
    網絡安全kerberos
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    風險評估可以識別系統中的安全弱點,然后努力減輕這些風險。反過來,這些數據被用于主動促進風險評估和安全操作。網絡安全專業人員必須能夠進行數字取證調查,包括惡意軟件分析、圖像捕獲和事件響應分析。將監督審計和評估,以衡量現有數據安全控制的有效性,并向管理層報告審計結果。許多企業要求應聘者熟悉其中一項或多項規定。
    網絡安全資產管理通過關聯來自企業基礎設施內各種解決方案的數據來工作,以提供完整且始終保持最新的資產清單。這樣,IT和安全團隊可以輕松識別安全漏洞,確保資產遵循安全策略,并立即了解資產是否以任何方式偏離了該策略,還可以根據偏差自動執行操作。
    本文是很久之前做的筆記,今天有空又梳理了一下,分享出來。如果有錯誤或疏漏,歡迎留言指出。 Kerberos是一種基于票據的、集中式的網絡認證協議,適用于C/S模型,由MIT開發和實現(http://web.mit.edu/kerberos/dist/)。 這里所謂的認證,就是保證使用票據(Ticket)的用戶必須是票據中指定的用戶。 簡單回憶一下,密碼學涉及機密性、完整性、認證性(實體認證+
    什么是 NTLM?NTLM 是一種身份驗證協議,用于驗證 IT 系統中的用戶身份。它于 1993 年發布,后來于 1998 年通過 NTLMv2 進行了改進。NTLM 是較舊的 LM 協議的繼承者,該協議曾在 20 世紀 80 年代用于 Microsoft 的 LAN Manager 產品。那個時候,計算機網絡比較簡單,沒有連接到互聯網。主要問題是通過竊聽網絡登錄流量來竊取用戶密碼。為了減輕這種風
    這些工具大多數是免費開源的安全工具,只有兩款是收費工具
    在信息安全領域,Kali Linux是一個廣受歡迎的滲透測試和網絡安全分析操作系統。Empire包括大量的模塊,可用于橫向移動、權限提升、數據竊取和其他后滲透操作。通過利用Windows系統中的漏洞和設計缺陷,Mimikatz能夠竊取其他用戶的憑據。這些工具只是Kali Linux中眾多強大工具的一部分。值得注意的是,這些工具應當在合法和道德的范圍內使用,以確保網絡安全和隱私保護。
    身份驗證方法包括用戶知道的東西、用戶擁有的東西和用戶具有的東西。然而,并非每種身份驗證類型都是為了保護網絡而創建的。這些身份驗證方法的范圍從提供基本保護到更強的安全性。建議使用不止一種方法——多因素身份驗證(MFA)。
    ATT&CK框架允許我們把任何攻擊類型表示為一組攻擊技術,稱為攻擊模式。今年的結果提高了我們的信心,從第一版CIS社區防御模型得到的結論是正確的。對CIS 社區防御模型2.0而言,前五位攻擊類型是惡意軟件、勒索軟件、Web 應用攻擊、內部特權和誤用、針對性入侵。我們也發現,CIS 安全措施4.1“建立和維護安全的配置流程”在防御前五位攻擊上最有效。
    11月補丁星期二,微軟修復了影響 Windows Server 的提權漏洞CVE-2022-37966。
    APT黑客正在獲取用戶和管理員認證以建立永久訪問權限,以確定并竊取高價值數據。迄今為止,FBI和CISA暫無證據表明該APT黑客有意破壞航空、教育、選舉或政府的運營。但黑客可能正在尋求機會以干擾美國政治。雖然FBI和CISA尚未證實SLTT政府網絡存儲的選舉數據受到損害,但仍存在一定的泄露風險。
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类