Запрос Service Tickets (TGS) для учетных записей служб с последующим offline взломом паролей
🎯 Техника атаки:
- Поиск SPN через setspn или LDAP
- Запрос TGS для найденных SPN
- Извлечение хешей из tickets
- Offline brute-force (hashcat/john)
🛡️ Детекция:
- Event ID 4769 с RC4 encryption
- Множественные TGS запросы
- Аномальные SPN запросы
T1558.003
Атака на учетные записи без Kerberos предаутентификации для получения AS-REP хешей
🎯 Техника атаки:
- Поиск учеток с UF_DONT_REQUIRE_PREAUTH
- Запрос AS-REQ без pre-auth
- Получение AS-REP с encrypted data
- Offline password cracking
🛡️ Детекция:
- Event ID 4768 без pre-auth
- Мониторинг изменений UserAccountControl
- LDAP queries на vulnerable accounts
T1558.004
Попытка входа с одним паролем для множества учетных записей
🎯 Техника атаки:
- Сбор списка пользователей
- Использование common passwords
- Соблюдение lockout threshold
- Распределение по времени
🛡️ Детекция:
- Event ID 4625 patterns
- Single password, multiple users
- Failed logons ниже lockout
T1110.003
Имитация Domain Controller для репликации учетных данных через MS-DRSR
🎯 Техника атаки:
- Требует прав DS-Replication-Get-Changes
- Использование Mimikatz DCSync
- Извлечение NTLM хешей
- Получение Kerberos keys
🛡️ Детекция:
- Event ID 4662 на DC
- Non-DC источник репликации
- DS-Replication-Get-Changes-All
T1003.006