Golden Ticket Attack یک حمله سایبری پیچیده است که از ضعفهای زیرساخت Active Directory مایکروسافت استفاده میکند. این به مهاجم اجازه میدهد تا بلیطهای Kerberos را جعل کند، که برای احراز هویت در دامنههای ویندوز استفاده میشود و به آنها اجازه دسترسی غیرمجاز به شبکه را میدهد. این حمله برای اولین بار توسط محقق امنیتی بنجامین دلپی در سال 2014 کشف و به صورت علنی فاش شد. از آن زمان، این حمله به نگرانی قابل توجهی برای مدیران و سازمان های فناوری اطلاعات در سراسر جهان تبدیل شده است.
تاریخچه منشا حمله بلیط طلایی
منشا حمله بلیط طلایی را می توان به کشف یک آسیب پذیری در پیاده سازی Kerberos مایکروسافت جستجو کرد. پروتکل احراز هویت Kerberos جزء اصلی اکتیو دایرکتوری است که راهی امن برای احراز هویت و دسترسی به منابع شبکه برای کاربران فراهم می کند. در سال 2014، بنجامین دلپی، خالق ابزار «Mimikatz»، نقاط ضعفی را در نحوه صدور و تأیید اعتبار بلیط Kerberos شناسایی کرد.
دلپی فاش کرد که یک مهاجم با دسترسی مدیریتی به کنترلکننده دامنه میتواند از این آسیبپذیریها برای جعل یک بلیط طلایی سوء استفاده کند. این بلیط جعلی می تواند برای دسترسی دائمی به منابع سازمان مورد استفاده قرار گیرد، حتی پس از بسته شدن نقطه ورود اولیه مهاجم.
اطلاعات دقیق در مورد حمله به بلیط طلایی
Golden Ticket Attack از دو جزء اصلی زیرساخت Active Directory مایکروسافت بهره می برد: بلیط اعطای بلیط (TGT) و مرکز توزیع کلید (KDC). هنگامی که یک کاربر وارد یک دامنه ویندوز می شود، KDC یک TGT صادر می کند که به عنوان اثبات هویت کاربر عمل می کند و بدون نیاز به وارد کردن مکرر اعتبار، به منابع مختلف دسترسی می دهد.
حمله بلیط طلایی شامل مراحل زیر است:
-
استخراج مواد احراز هویت: یک مهاجم به کنترل کننده دامنه دسترسی مدیریتی پیدا می کند و مواد احراز هویت لازم را استخراج می کند، از جمله کلید مخفی بلند مدت KDC که در متن ساده ذخیره می شود.
-
جعل بلیط طلایی: با استفاده از مواد استخراج شده، مهاجم یک TGT با امتیازات کاربر دلخواه و یک دوره اعتبار بسیار طولانی، که معمولاً چندین دهه را در بر می گیرد، جعل می کند.
-
پایداری و حرکت جانبی: سپس از بلیط جعلی برای دسترسی مداوم به شبکه و حرکت جانبی در سراسر سیستم ها، دسترسی به منابع حساس و به خطر انداختن حساب های اضافی استفاده می شود.
ساختار داخلی حمله بلیت طلایی
برای درک ساختار داخلی حمله بلیط طلایی، درک اجزای بلیط Kerberos ضروری است:
-
سرتیتر: حاوی اطلاعاتی درباره نوع رمزگذاری، نوع بلیط و گزینه های بلیط است.
-
اطلاعات بلیط: شامل جزئیات مربوط به هویت کاربر، امتیازات، و خدمات شبکه ای است که آنها می توانند به آنها دسترسی داشته باشند.
-
کلید جلسه: برای رمزگذاری و امضای پیام ها در جلسه استفاده می شود.
-
اطلاعات تکمیلی: ممکن است شامل آدرس IP کاربر، زمان انقضای بلیط و سایر داده های مرتبط باشد.
تجزیه و تحلیل ویژگی های کلیدی حمله بلیط طلایی
حمله بلیط طلایی دارای چندین ویژگی کلیدی است که آن را به یک تهدید قوی تبدیل می کند:
-
ماندگاری: مدت اعتبار طولانی بلیط جعلی به مهاجمان اجازه می دهد تا برای مدت طولانی به شبکه دسترسی داشته باشند.
-
بالا بردن امتیاز: مهاجمان میتوانند با جعل بلیطهایی با دسترسی سطح بالاتر، امتیازات خود را افزایش دهند و به آنها کنترل سیستمها و دادههای حیاتی را بدهند.
-
حرکت جانبی: با دسترسی مداوم، مهاجمان می توانند به صورت جانبی در سراسر شبکه حرکت کنند، سیستم های اضافی را به خطر بیاندازند و کنترل آنها را تشدید کنند.
-
مخفی کاری: حمله هیچ ردی در گزارش های سیستم باقی نمی گذارد و تشخیص آن را دشوار می کند.
انواع حمله بلیط طلایی
دو نوع اصلی حملات بلیط طلایی وجود دارد:
-
سرقت بلیط: این رویکرد شامل سرقت مواد احراز هویت، مانند کلید مخفی بلند مدت KDC، از یک کنترل کننده دامنه است.
-
حمله آفلاین: در یک سناریوی حمله آفلاین، مهاجمان نیازی به به خطر انداختن مستقیم کنترل کننده دامنه ندارند. در عوض، آنها می توانند مطالب لازم را از پشتیبان گیری یا عکس های فوری دامنه استخراج کنند.
در زیر جدول مقایسه این دو نوع آورده شده است:
تایپ کنید | روش حمله | پیچیدگی | دشواری تشخیص |
---|---|---|---|
سرقت بلیط | دسترسی مستقیم به کنترل کننده دامنه | بالا | متوسط |
حمله آفلاین | دسترسی به پشتیبانگیری یا عکسهای فوری | متوسط | کم |
راه های استفاده از حمله، مشکلات و راه حل های Golden Ticket
حمله بلیط طلایی چالش های امنیتی شدیدی را برای سازمان ها ایجاد می کند:
-
دسترسی غیرمجاز: مهاجمان می توانند به داده ها و منابع حساس دسترسی غیرمجاز داشته باشند که منجر به نقض احتمالی داده ها می شود.
-
افزایش امتیاز: با جعل بلیط های با امتیاز بالا، مهاجمان می توانند امتیازات را افزایش دهند و کنترل سیستم های حیاتی را در دست بگیرند.
-
عدم تشخیص: حمله کمترین ردی از خود بر جای می گذارد و شناسایی و پیشگیری از آن را چالش برانگیز می کند.
برای کاهش خطر حملات بلیط طلایی، سازمان ها باید راه حل های زیر را در نظر بگیرند:
-
کمترین امتیاز: برای محدود کردن دسترسی غیر ضروری و به حداقل رساندن تأثیر یک حمله موفق، یک مدل با حداقل امتیاز را پیاده سازی کنید.
-
نظارت منظم: فعالیت های شبکه را برای رفتارهای مشکوک و ناهنجاری ها به طور مداوم رصد کنید.
-
مدیریت اعتبار: شیوه های مدیریت اعتبار، مانند چرخش منظم کلیدها و رمزهای عبور را تقویت کنید.
-
احراز هویت چند عاملی: برای افزودن یک لایه امنیتی اضافی، احراز هویت چند عاملی (MFA) را اجرا کنید.
ویژگی های اصلی و مقایسه های دیگر
در اینجا جدولی است که حمله بلیط طلایی را با عبارات مشابه مقایسه می کند:
مدت، اصطلاح | شرح |
---|---|
حمله به بلیط طلایی | از نقاط ضعف Kerberos برای دسترسی غیرمجاز سوء استفاده می کند. |
حمله بلیط نقره ای | بلیط های خدمات را برای دسترسی غیرمجاز به منابع جعل می کند. |
حمله به بلیط | از TGT یا TGS های سرقت شده برای دسترسی غیرمجاز استفاده می کند. |
چشم اندازها و فناوری های آینده
با پیشرفت فناوری، تهدیدات سایبری نیز پیشرفت می کنند. برای مقابله با حملات بلیط طلایی و تهدیدات مرتبط، فناوریهای زیر ممکن است برجستهتر شوند:
-
معماری صفر اعتماد: یک مدل امنیتی که به طور پیشفرض به هیچ کاربر یا دستگاهی اعتماد ندارد و نیاز به تأیید مداوم هویت و دسترسی دارد.
-
تجزیه و تحلیل رفتار: الگوریتمهای یادگیری ماشینی پیشرفته که رفتار غیرعادی و نشانههای احتمالی جعل اعتبارنامه را شناسایی میکنند.
-
رمزگذاری پیشرفته: روش های رمزگذاری قوی تر برای محافظت از مواد احراز هویت از استخراج آسان.
چگونه می توان از سرورهای پروکسی استفاده کرد یا با حمله بلیط طلایی مرتبط شد
سرورهای پروکسی، مانند سرورهای ارائه شده توسط OneProxy، نقش مهمی در امنیت شبکه ایفا می کنند. در حالی که خود سرورهای پروکسی مستقیماً در حملات Golden Ticket دخیل نیستند، می توانند با موارد زیر به افزایش امنیت کمک کنند:
-
بازرسی ترافیک: سرورهای پروکسی می توانند ترافیک شبکه را بازرسی کنند، فعالیت های مشکوک را شناسایی و مسدود کنند.
-
کنترل دسترسی: سرورهای پروکسی می توانند کنترل های دسترسی را اعمال کنند و از دسترسی کاربران غیرمجاز به منابع حساس جلوگیری کنند.
-
فیلتر کردن: پراکسی ها می توانند ترافیک مخرب را فیلتر و مسدود کنند و سطح حمله را برای سوء استفاده های احتمالی کاهش دهند.
لینک های مربوطه
برای اطلاعات بیشتر در مورد حملات بلیط طلایی و موضوعات مرتبط، به منابع زیر مراجعه کنید:
- MITER ATT&CK - بلیت طلایی
- مشاوره امنیتی مایکروسافت در مورد بلیط طلایی
- موسسه SANS - حمله بلیت طلایی توضیح داده شده است
- مخزن Mimikatz GitHub
به یاد داشته باشید، آگاه ماندن و فعال بودن، کلید محافظت از سازمان شما در برابر تهدیدات سایبری پیچیده مانند حمله بلیط طلایی است. ارزیابیهای امنیتی منظم، آموزش کارکنان و اتخاذ بهترین شیوهها گامهای اساسی برای محافظت از شبکه و دادههای شما هستند.