目录
AS-REP Roasting攻击是一种针对域用户账号hash进行离线爆破的攻击方式,它利用了Kerberos协议中的特定漏洞。
攻击原理
AS-REP Roasting攻击主要基于Kerberos协议中的预身份验证(Preauthentication)机制。Kerberos预身份验证是Kerberos身份验证的第一步(AS_REQ & AS_REP),它的主要作用是防止密码的离线爆破。默认情况下,预身份验证是开启的,这意味着在请求Kerberos票据时,域控制器(KDC)会要求客户端进行额外的验证步骤,并记录密码错误的次数以防止在线爆破。
然而,当某个域用户账号被设置为“不要求Kerberos预身份验证”时,这个保护机制就被绕过了。此时,攻击者可以使用指定用户向域控制器的Kerberos端口(通常是88端口)请求票据,而域控制器不会进行任何验证就将TGT(票据授予票据)和该用户Hash加密的Login Session Key返回给攻击者。攻击者随后可以对这个加密的Login Session Key进行离线破解,如果字典足够强大,就有可能破解出用户的明文密码。