¿Qué es Kerberoasting?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

Seguramente has llegado hasta aquí porque has visto la necesidad de saber qué es Kerberoasting o porque te has encontrado este término en tu proceso de aprendizaje o de desarrollo de programas de código. Así pues, a continuación, te contaremos qué es Kerberoasting, cómo afecta a tu información personal o a la de tu organización y por qué es tan importante encontrar una manera de contrarrestarlo.

¿Qué es Kerberos?

Antes de pasar a la respuesta acerca de la pregunta sobre qué es Kerberoasting, queremos contarte acerca de las bases para que dicho ataque cibernético sea posible: el concepto de Kerberos.

Como te comentamos en otro artículo de Keepcoding sobre que es Kerberos y para qué funciona, se trata de un protocolo de autenticación de networks entre dos o más servidores de forma mutua. A su vez, Kerberos da la opción de emitir tickets (TGS) para comprar la identidad de dos nodos que se encuentren frente a frente y puedan probarse entre sí.

Kerberos, por su parte, utiliza una criptografía secreta que los paquetes de información viajen de un lado a otro, sin que ningún agente malicioso tenga acceso a ellos ni pueda leerlo. No obstante, como lo podremos ver a continuación, los ataques cibernéticos sí pueden pasar a través de Kerberos y afectar a toda la información que contiene.

¿Qué es Kerberoasting?

Kerboasting es un tipo de ataque cibernético (postexplotación) que afecta a Kerberos e intenta obtener todas las contraseñas que estén vinculadas a una cuenta o servicio de un directorio activo o active directory (AD).

Este ataque cibernético sucede usualmente en el proceso en el que un usuario se autentica dentro de un servicio y, para ello, Kerberos le entrega un ticket, donde hay datos encriptados o cifrados que representan la contraseña para la autenticación de la cuenta dentro del servidor. Kerberoasting, por tanto, entra en este proceso e intentar crackear los tickets en los que está toda la información y saca la contraseña de la cuenta del servidor que allí se encuentra.

Así pues, pueden entrar a este proceso también haciéndose pasar por un usuario con atributos SPN preestablecidos, solicitar cualquier ticket TGS y, de esta manera, descifrar todos los hashes de las contraseñas.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

En general, un hacker podría estar pasándose como un usuario legítimo y aprobado sin ningún tipo de problema. De esta manera, podría tener el acceso libre a cualquier elemento del servicio.

¿Los ataques son fáciles de detectar?

Los ataques cibernéticos de tipo Kerberoasting no son fáciles de detectar por varias razones. Ente ellas encontramos las siguientes:

  • Ya que el atacante que entra a través de este tipo de anomalía parecer ser un usuario legítimo, las herramientas usuales de ciberseguridad no podrán monitorear o analizar el movimiento que tiene un usuario al que su acceso ha sido aprobado.
  • Este tipo de ataques no emplean vulnerabilidades como los malware, por lo tanto, herramientas como los antivirus, cuyo objetivo es el de combatir este tipo de elementos, no podrían hacer nada.
  • Los ataques de tipo Kerberoasting nunca van a generar un uso extraño de las redes y el tráfico de usuarios o bases de datos, por lo que no levantará ninguna bandera roja o alarma.

Sigue estudiando ciberseguridad

Si has llegado hasta este punto del artículo, has aprendiendo un par de conceptos muy importantes para la ciberseguridad y la comunicación entre servidores. ¿Te gustaría avanzar para convertirte en un especialista y triunfar en el mercado laboral IT? ¡En KeepCoding tenemos la solución!

Te queremos recomendar nuestro Ciberseguridad Full Stack Bootcamp, con el que, en menos de un año, te formarás en todos los conceptos y herramientas que necesitas para adentrarte en el mundo de la seguridad informática. ¡Sigue estudiando y dale un giro a tu vida!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado