Redefina a Senha KRBTGT para Evitar Ataques de Golden Ticket
Prática de segurança essencial que pode ajudar a proteger o Active Directory contra ameaças sofisticadas: a redefinição regular da senha da conta KRBTGT.
O que é a conta KRBTGT e por que ela é tão importante?
A conta KRBTGT é um componente crítico do Active Directory (AD). Ela é usada para criptografar e assinar todos os Kerberos Ticket Granting Tickets (TGTs) da nossa rede. Em termos simples, ela atua como o "cofre de senhas mestre" do Kerberos, a tecnologia que autentica nossos usuários e serviços.
A Ameaça: Ataques de Golden Ticket
A senha da conta KRBTGT raramente muda. Essa estabilidade, embora conveniente, a torna um alvo primário para cibercriminosos. Se um invasor conseguir essa senha (por meio de ferramentas como o Mimikatz, por exemplo), ele pode criar um "golden ticket".
Um golden ticket é um TGT forjado que concede ao invasor acesso irrestrito a qualquer serviço ou recurso na rede por um período quase ilimitado, sem a necessidade de nova autenticação. Esse ataque, uma vez bem-sucedido, permite que o atacante se mova lateralmente, roube dados sensíveis e obtenha controle total sobre a infraestrutura.
Como a Redefinição de Senha Ajuda
Ao redefinir a senha da KRBTGT, desativamos automaticamente todos os golden tickets existentes e invalidamos qualquer ticket que um invasor possa ter criado. Esta ação simples, mas poderosa, garante que mesmo que a senha antiga tenha sido comprometida, ela se torne inútil para futuros ataques.
Como Alterar a Senha da KRBTGT
A alteração da senha da KRBTGT deve ser feita em duas etapas para evitar problemas de replicação e interrupções. É importante executar este processo em um controlador de domínio (DC) que atue como o emulador de controlador de domínio primário (PDC Emulator).
Você pode usar o PowerShell para este processo:
Etapa 1: Redefinir a senha para um valor aleatório.
PowerShell# Conecte-se ao seu DC com as ferramentas do AD # Substitua o nome do seu domínio Set-ADUser -Identity "krbtgt" -ChangePassword -NewPassword $Password1Nesta etapa, você está redefinindo a senha do KRBTGT. Durante a replicação, alguns controladores de domínio podem não ter a nova senha. Isso faz com que alguns TGTs não sejam válidos em um DC diferente daquele onde a senha foi redefinida, mas os TGTs existentes ainda funcionam.
Etapa 2: Redefina a senha novamente. Depois que a primeira senha tiver sido replicada para todos os DCs (geralmente em 10 a 12 horas ou mais, dependendo do ambiente), você pode executar a redefinição uma segunda vez para um novo valor aleatório.
PowerShell# Substitua o nome do seu domínio Set-ADUser -Identity "krbtgt" -ChangePassword -NewPassword $Password2A segunda redefinição invalida quaisquer golden tickets que possam ter sido criados a partir da primeira senha e garante que todos os DCs tenham a mesma senha. Após a segunda redefinição, todos os TGTs existentes (incluindo aqueles que não foram invalidados na primeira etapa) expirarão e os usuários terão que se autenticar novamente.
Redefinindo a senha do Kerberos com ADUC
Existem várias maneiras de redefinir a senha. Se preferir usar Usuários e Computadores do Active Directory (ADUC):
- Clique em “Iniciar”.
- Na caixa de pesquisa digite “ADUC”.
- Clique em “Exibir” e depois em “Recursos avançados”.
- Na árvore do console, clique duas vezes no contêiner de domínio e selecione “Usuários”.
- No painel Detalhes, clique com o botão direito do mouse na conta de usuário do KRBTGT e selecione “Redefinir senha”.
- Digite a nova senha em “Nova senha” e digite-a novamente em “Confirmar senha” e selecione “OK”.
A senha especificada não é relevante, pois o sistema gerará uma senha forte automaticamente, independentemente da senha especificada. A Microsoft recomenda redefinir a senha da Conta de Serviço do Centro de Distribuição de Chaves duas vezes. É necessário um período de espera de dez horas entre as redefinições, pois esse é o tempo de vida máximo padrão para o tíquete de usuário e o tempo de vida máximo para as configurações de política de tíquete de serviço. Se você alterar o tempo de vida máximo, o período mínimo de espera entre as redefinições deverá ser maior que o valor configurado. O valor do histórico de senhas da conta KRBTGT é "2", o que significa que inclui as duas senhas mais recentes. Redefinir a senha duas vezes limpa as senhas antigas do histórico, de forma que nenhum outro controlador de domínio possa replicar com este controlador de domínio usando uma senha antiga. Siga este processo para manutenção regular.
Ações Recomendadas
1 - Em caso de violação, altere a senha duas vezes rapidamente para interromper a replicação do AD, forçando os clientes a se autenticarem novamente. Você precisará reinicializar os controladores de domínio e os servidores de aplicativos para que o Kerberos se conecte corretamente novamente.
2 - Recomendo que redefinam a senha da conta KRBTGT pelo menos uma ou duas vezes por ano. Embora isso exija cautela para evitar interrupções, os benefícios de segurança superam em muito os riscos.
Redefini-la regularmente é uma das medidas mais eficazes para proteger o nosso Active Directory e garantir a integridade da rede.
https://cert.europa.eu/publications/security-guidance/CERT-EU_Security_Whitepaper_2014-007/pdf
Comentários
Postar um comentário