Utilisation des GMSA
Privilégiez les Group Managed Service Accounts (gMSA). Leurs mots de passe de 240 caractères gérés par Windows rendent le Kerberoasting impossible à casser.
Contrairement à la force brute classique, le Password Spraying consiste à tester un seul mot de passe courant (ex: Bienvenue2025!) contre un grand nombre de comptes.
Cette technique est conçue pour contourner les politiques de verrouillage. En répartissant les tentatives sur des centaines d’utilisateurs, l’attaquant reste sous le seuil de détection des systèmes de sécurité, pariant sur le fait qu’au moins un utilisateur aura choisi un mot de passe prévisible.
L’AS-REP Roasting cible les comptes disposant de l’attribut “Ne pas requérir la pré-authentification Kerberos”.
Normalement, un utilisateur doit prouver qu’il connaît son mot de passe avant que le DC ne délivre un ticket. Si cette option est activée, n’importe qui peut demander des données d’authentification (AS-REP) pour cet utilisateur. Ces données sont chiffrées avec le hash du mot de passe et peuvent être cassées hors ligne.
DONT_REQ_PREAUTH est présente dans l’attribut UserAccountControl.0x0 indiquant l’absence de pré-authentification est un marqueur fort.Le Kerberoasting est l’une des méthodes les plus efficaces pour l’élévation de privilèges. Elle cible les comptes associés à un Service Principal Name (SPN).
Tout utilisateur authentifié peut demander un Ticket de Service (TGS) pour n’importe quel service du domaine. Le DC renvoie un ticket chiffré avec le hash du Compte de Service. L’attaquant récupère ce ticket en mémoire et tente de le casser hors ligne pour obtenir le mot de passe.
| Type d’Attaque | Cible | ID d’Événement Clé | Remédiation |
|---|---|---|---|
| Password Spraying | Tous les utilisateurs | 4625 (Massif) | MFA & Politique de mots de passe forte |
| AS-REP Roasting | Comptes mal configurés | 4768 (Résultat 0x0) | Forcer la pré-authentification Kerberos |
| Kerberoasting | Comptes de Service (SPN) | 4769 (Anormal) | Mots de passe de service longs et complexes |
Utilisation des GMSA
Privilégiez les Group Managed Service Accounts (gMSA). Leurs mots de passe de 240 caractères gérés par Windows rendent le Kerberoasting impossible à casser.
Comptes Honey-SPN
Créez des comptes “leurres” avec des SPN. Toute demande de ticket sur ces comptes doit déclencher une alerte immédiate et critique dans votre SOC.