AP Request (KRB_AP_REQ) เมื่อ client พร้อมใช้บริการ service ก็จะส่ง TGS + authenticator:enc(username+timestamp, service_session_key) ไปหา target service 6.
- พบปัญหากับ ‘Kerberos Authentication’ ในผู้ใช้งาน Windows กับแพตช์ด้านความมั่นคงปลอดภัยล่าสุด – TechTalkThai
- Guide
- SAML คืออะไร และทำงานยังไง? - TAMA Blog
พบปัญหากับ ‘Kerberos Authentication’ ในผู้ใช้งาน Windows กับแพตช์ด้านความมั่นคงปลอดภัยล่าสุด – TechTalkThai
- Kerberos authentication คือ server
- Kerberos authentication คือ meaning
- Kerberos authentication คือ id
- เช็ค เลข พัสดุ shin chan
- Kerberos authentication คือ osrs
- ฟิ ออ เร น ติ น่า สด
\1 > Invoke-PowEnum -NoExcel -Mode Roasting -FQDN หากใน Domain Environment มี SPN อยู่ จะพบว่าจะสามารถระบุได้ว่ามี SPN กี่ account ที่ทำ Kerberoast มาได้ จากภาพจะพบว่ามี 2 account ให้เปิด output file จะพบค่า TGS ของ SPN ที่หามาได้ $krb5tgs$23$*svcsytem1$$MSSQLSvc/modomain. local:1433*$6E18FA25B… (stripped) $krb5tgs$23$*svcadmin$$MSSQLSvc/modomain. l ocal:2138*$5798BE…(stripped) ลำดับถัดไปให้ทำ offline crack ด้วย hashcat ตาม style, dictionary และเทคนิคตามสะดวก > hashcat64 -r.. \ -m 13100.. \.. \ -o — force Mitigation ถ้าใช้ service account และมีการตั้ง SPN อยู่ด้วย ให้ทำการตั้งค่า password ที่ strong และ complex ที่ยากและใช้ effort มากเกินกว่าที่จะ crack ได้ในระยะเวลาที่ attacker จะทนรอได้ หากต้องการใช้ service account ให้เปลี่ยนไปใช้ Group Managed Service Account (gMSA) ที่ AD จะเป็นผู้รับผิดชอบเรื่อง password เอง ลองดูรายละเอียดเพิ่มเติมได้จาก Reference ทำความรู้จักกับ SPN และดูตัวอย่างของ SPN ได้ที่
ไม่น่าเชื่อว่า ยุคสมัยนี้ แล้วยังจะมีคนใช้ kerberos อีกหรอ หุหุ หายากมากๆ เลยนะเนี่ย << มันเป็นยังไงหรอครับ รบกวนช่วยอธิบายทีครับ คือมันมีข้อดี-ข้อเสียต่างกันกับแบบใช้ radius แล้ว connect ไปหา AD ยังไงหรอครับ
« Last Edit: 13 กุมภาพันธ์, 2011, 08:10:44 pm by _cuiL »
เราต้องไป enable feature พวก kerberos ที่ AD ก่อนใช่เปล่าครับ โดยที่เราไม่ต้องใช้ radius เป็นตัวเชื่อมเพื่อไปคุยกับ AD คือสามารถดึงมาตรงๆได้เลยใช่เปล่าครับผมเข้าใจถูกเปล่าครับ --> ถูกต้อง Ps. ไม่น่าเชื่อว่า ยุคสมัยนี้ แล้วยังจะมีคนใช้ kerberos อีกหรอ หุหุ หายากมากๆ เลยนะเนี่ย << มันเป็นยังไงหรอครับ รบกวนช่วยอธิบายทีครับ --> ก็มันเป็นระบบเปิด ไม่ใช่ของค่ายใดค่ายหนึ่ง ก็เลยไม่มีคนนิยมใช้ไง คือมันมีข้อดี-ข้อเสียต่างกันกับแบบใช้ radius แล้ว connect ไปหา AD ยังไงหรอครับ --> ดีคือ ไม่ต้อง ลง app เพิ่ม ไม่ต้องใช้ plug-in --> เสียคือ client ต้องรู้จัก kerberos protocol ซึ่งหายาก
ผมขอถามเพิ่มเติมอีกนิดหนึ่งเกี่ยวกับ 802. 1x กับ kerberos 1. 802. 1x สามารถทำแบบ login window popup ขึ้นมาแล้วให้ใส่ username กับ pass แต่ต้องไปตั้งค่าที่เครื่อง client แล้ว แบบ kerberos ต้องตั้งค่าที่ client หรือเปล่าครับ และสามารถทำ login window popup ได้เหมือนกันหรือเปล่าครับ 2.
Guide
ปกป้องเครือข่ายและอุปกรณ์ที่เชื่อมต่อซึ่งเป็นสิ่งที่จำเป็น ก่อนอื่นเราต้องจำความสำคัญของการรักษาไว้เสมอ เครือข่ายปลอดภัย.
252] Challenge set [random] Respond To ['192. 31'] Don't Respond To Names ['ISATAP'] [+] Listening for events... [*] [NBT-NS] Poisoned answer sent to 192. 31 for name HEYJUDE (service: File Server) [*] [LLMNR] Poisoned answer sent to 192. 31 for name heyjude [*] [LLMNR] Poisoned answer sent to 192. 31 for name heyjude [SMB] NTLMv1-SSP Client: 192. 31 [SMB] NTLMv1-SSP Username: DEMODOMAIN\Bobby [SMB] NTLMv1-SSP Hash: Bobby::DEMODOMAIN:BXXB63XXXXXXXXXX00000000000000000000000000000000:3FXXXXX6AE3.. :3XXXXf23a... [*] [LLMNR] Poisoned answer sent to 192. 31 for name heyjude [*] Skipping previously captured hash for DEMODOMAIN\Bobby 4. ลำดับถัดไปให้ทำ offline crack ด้วย hashcat ตาม style, dictionary และเทคนิคตามสะดวก หากเป็น NTLMv2 ใช้ hashtype ที่ 5600 ส่วนกรณีผลที่ได้ในขั้นตอนก่อนหน้าสามารถใช้ NTLMv1 Multitool ช่วยได้ > ท่า SMB Relay หากทำ offline crack ไม่สำเร็จ เราก็ยังมีอีกตัวเลือกคือการทำ SMB Relaying Attack ที่ผสมผสาน Responder และ tool ที่อยู่ใน repository เดียวกัน SMB Relaying Attack (Ref: ดัดแปลงจาก SANS 560.
หลายๆคนอาจจะเคยได้ยินคำว่า " SAML ", " แซมแอล ", " เอส เอ เอ็ม แอล " บ่อยๆ แต่อาจจะไม่รู้ว่ามันคืออะไร ทำงานยังไง วันนี้จะขอแนะนำข้อมูลและวิธีการทำงานคร่าวๆ ของ "SAML" หรือ "แซมแอล" ให้ฟังนะครับ
SAML เป็นมาตรฐานที่มีมานานมากตั้งแต่ก่อนมี OAuth และ OpenID โดยเป็นมาตรฐานด้าน Authentication และ Authorization มาตั้งแต่ปี 2001 และถูกพัฒนาขึ้นมาเรื่อยๆ จนในปี 2005 ก็ Publish SAML 2.
โดยทั่วไปแล้ว NTLM ถือว่า ไม่ปลอดภัย เพราะใช้การเข้ารหัสที่ล้าสมัยซึ่งเสี่ยงต่อการโจมตีหลายโหมด NTLM ยังเสี่ยงต่อการโจมตีแบบ pass-the-hash และการโจมตีแบบเดรัจฉาน
SAML คืออะไร และทำงานยังไง? - TAMA Blog
ตั๋วนั้นจะถูกส่งไปยังไคลเอนต์และรับรองเซิร์ฟเวอร์อื่น ๆ ว่าไคลเอ็นต์ได้รับการพิสูจน์ตัวตน เซิร์ฟเวอร์การพิสูจน์ตัวตนถูกแยกออกเป็นสามส่วน หนึ่งในนั้นคือฐานข้อมูลอีกเซิร์ฟเวอร์ตรวจสอบความถูกต้องและอีกเซิร์ฟเวอร์หนึ่งเป็นเซิร์ฟเวอร์ที่ให้ตั๋ว ทั้งหมดนี้อยู่บนเซิร์ฟเวอร์ที่เรียกว่า ศูนย์กระจายกุญแจ.
Disable NBT-NS: ไปที่ network connection เลือก Advanced TCP/IP Settings ที่ tab WINS ให้เลือก Disable NetBIOS over TCP/IP 3. เพื่อป้องกันการโจมตีด้วย SMB Relaying Attack ต้องทำให้เครื่องใน network ใช้ SMB Signing โดยเปิด group policy management แล้วเลือก group policy ที่ต้องการเลือก edit และ browse ไปที่ Computer Configuration > Windows Settings > Security Settings > Local Policies > Security Options จากนั้นให้ตั้งค่า Enabled ให้กับ (settings ในกรอบสีแดง) Microsoft network client: Digitally sign communications (always) และ Microsoft network server: Digitally sign communications (always) 4. เนื่องจาก Responder มี Built-in WPAD Proxy Server สามารถ capture HTTP request ที่มีการ enable "Auto-detect settings" เพื่อค้นหา web proxy setting จาก DHCP และทำการ respond กลับได้ ดังนั้น ถ้าหากมีการ set ค่า web proxy บน browser เรียบร้อยแล้ว ไม่ควร enable การตั้งค่า Auto-detect settings