¿Qué es Kerberoasting?

| Última modificación: 30 de mayo de 2024 | Tiempo de Lectura: 2 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

Seguramente has llegado hasta aquí porque has visto la necesidad de saber qué es Kerberoasting o porque te has encontrado este término en tu proceso de aprendizaje o de desarrollo de programas de código. Así pues, a continuación, te contaremos qué es Kerberoasting, cómo afecta a tu información personal o a la de tu organización y por qué es tan importante encontrar una manera de contrarrestarlo.

¿Qué es Kerberoasting?

Kerboasting es un tipo de ataque cibernético (postexplotación) que afecta a Kerberos e intenta obtener todas las contraseñas que estén vinculadas a una cuenta o servicio de un directorio activo o active directory (AD).

Este ataque cibernético sucede usualmente en el proceso en el que un usuario se autentica dentro de un servicio y, para ello, Kerberos le entrega un ticket, donde hay datos encriptados o cifrados que representan la contraseña para la autenticación de la cuenta dentro del servidor. Kerberoasting, por tanto, entra en este proceso e intentar crackear los tickets en los que está toda la información y saca la contraseña de la cuenta del servidor que allí se encuentra.

Así pues, pueden entrar a este proceso también haciéndose pasar por un usuario con atributos SPN preestablecidos, solicitar cualquier ticket TGS y, de esta manera, descifrar todos los hashes de las contraseñas.

En general, un hacker podría estar pasándose como un usuario legítimo y aprobado sin ningún tipo de problema. De esta manera, podría tener el acceso libre a cualquier elemento del servicio.

¿Los ataques son fáciles de detectar?

Los ataques cibernéticos de tipo Kerberoasting no son fáciles de detectar por varias razones. Ente ellas encontramos las siguientes:

  • Ya que el atacante que entra a través de este tipo de anomalía parecer ser un usuario legítimo, las herramientas usuales de ciberseguridad no podrán monitorear o analizar el movimiento que tiene un usuario al que su acceso ha sido aprobado.
  • Este tipo de ataques no emplean vulnerabilidades como los malware, por lo tanto, herramientas como los antivirus, cuyo objetivo es el de combatir este tipo de elementos, no podrían hacer nada.
  • Los ataques de tipo Kerberoasting nunca van a generar un uso extraño de las redes y el tráfico de usuarios o bases de datos, por lo que no levantará ninguna bandera roja o alarma.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Si has llegado hasta este punto del artículo, has aprendiendo un par de conceptos muy importantes para la ciberseguridad y la comunicación entre servidores. ¿Te gustaría avanzar para convertirte en un especialista y triunfar en el mercado laboral IT? ¡En KeepCoding tenemos la solución!

Te queremos recomendar nuestro Ciberseguridad Full Stack Bootcamp, con el que, en menos de un año, te formarás en todos los conceptos y herramientas que necesitas para adentrarte en el mundo de la seguridad informática. ¡Sigue estudiando y dale un giro a tu vida!

Carlos Cilleruelo

CEO and co-founder of Byron Labs & Coordinador del Bootcamp en Ciberseguridad.

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado