การโจมตีตั๋วทอง

เลือกและซื้อผู้รับมอบฉันทะ

Golden Ticket Attack เป็นการโจมตีทางไซเบอร์ที่ซับซ้อนซึ่งหาประโยชน์จากจุดอ่อนในโครงสร้างพื้นฐาน Active Directory ของ Microsoft ช่วยให้ผู้โจมตีปลอมตั๋ว Kerberos ซึ่งใช้สำหรับการตรวจสอบภายในโดเมน Windows ทำให้พวกเขาสามารถเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต การโจมตีดังกล่าวถูกค้นพบครั้งแรกและเปิดเผยต่อสาธารณะโดยนักวิจัยด้านความปลอดภัย Benjamin Delpy ในปี 2014 นับตั้งแต่นั้นมา การโจมตีดังกล่าวได้กลายเป็นข้อกังวลที่สำคัญสำหรับผู้ดูแลระบบไอทีและองค์กรต่างๆ ทั่วโลก

ประวัติความเป็นมาของการโจมตีตั๋วทองคำ

ต้นกำเนิดของ Golden Ticket Attack สามารถย้อนกลับไปถึงการค้นพบช่องโหว่ในการใช้งาน Kerberos ของ Microsoft โปรโตคอลการตรวจสอบสิทธิ์ Kerberos เป็นองค์ประกอบหลักของ Active Directory ซึ่งมอบวิธีการที่ปลอดภัยสำหรับผู้ใช้ในการตรวจสอบสิทธิ์และรับสิทธิ์เข้าถึงทรัพยากรเครือข่าย ในปี 2014 Benjamin Delpy ผู้สร้างเครื่องมือ “Mimikatz” ระบุจุดอ่อนในวิธีการออกและตรวจสอบตั๋ว Kerberos

Delpy เปิดเผยว่าผู้โจมตีที่มีสิทธิ์การเข้าถึงระดับผู้ดูแลระบบไปยังตัวควบคุมโดเมนสามารถใช้ประโยชน์จากช่องโหว่เหล่านี้เพื่อสร้าง Golden Ticket ตั๋วปลอมแปลงนี้สามารถใช้เพื่อเข้าถึงทรัพยากรขององค์กรอย่างต่อเนื่อง แม้ว่าจุดเข้าใช้งานครั้งแรกของผู้โจมตีจะถูกปิดแล้วก็ตาม

ข้อมูลโดยละเอียดเกี่ยวกับ Golden Ticket Attack

Golden Ticket Attack ใช้ประโยชน์จากองค์ประกอบหลักสองประการของโครงสร้างพื้นฐาน Active Directory ของ Microsoft ได้แก่ Ticket Granting Ticket (TGT) และ Key Distribution Center (KDC) เมื่อผู้ใช้เข้าสู่ระบบโดเมน Windows KDC จะออก TGT ซึ่งทำหน้าที่เป็นหลักฐานยืนยันตัวตนของผู้ใช้และให้สิทธิ์ในการเข้าถึงทรัพยากรต่างๆ โดยไม่จำเป็นต้องป้อนข้อมูลประจำตัวซ้ำๆ

Golden Ticket Attack เกี่ยวข้องกับขั้นตอนต่อไปนี้:

  1. กำลังแยกวัสดุการรับรองความถูกต้อง: ผู้โจมตีได้รับสิทธิ์การเข้าถึงระดับผู้ดูแลระบบไปยังตัวควบคุมโดเมนและแยกข้อมูลการรับรองความถูกต้องที่จำเป็น รวมถึงคีย์ลับระยะยาว KDC ซึ่งจัดเก็บไว้ในข้อความธรรมดา

  2. การตีตั๋วทองคำ: การใช้วัสดุที่แยกออกมา ผู้โจมตีปลอมแปลง TGT ด้วยสิทธิพิเศษของผู้ใช้ตามอำเภอใจและมีระยะเวลาใช้งานได้นานมาก ซึ่งโดยทั่วไปจะครอบคลุมหลายทศวรรษ

  3. ความคงอยู่และการเคลื่อนไหวด้านข้าง: ตั๋วปลอมจะถูกใช้เพื่อเข้าถึงเครือข่ายอย่างต่อเนื่องและย้ายข้ามระบบด้านข้าง เข้าถึงทรัพยากรที่ละเอียดอ่อน และบุกรุกบัญชีเพิ่มเติม

โครงสร้างภายในของการโจมตีตั๋วทองคำ

เพื่อให้เข้าใจโครงสร้างภายในของ Golden Ticket Attack จำเป็นต้องเข้าใจส่วนประกอบของตั๋ว Kerberos:

  1. หัวข้อ: ประกอบด้วยข้อมูลเกี่ยวกับประเภทการเข้ารหัส ประเภทตั๋ว และตัวเลือกตั๋ว

  2. ข้อมูลตั๋ว: รวมรายละเอียดเกี่ยวกับตัวตนของผู้ใช้ สิทธิ์ และบริการเครือข่ายที่พวกเขาสามารถเข้าถึงได้

  3. คีย์เซสชัน: ใช้เพื่อเข้ารหัสและลงนามข้อความภายในเซสชัน

  4. ข้อมูลเพิ่มเติม: อาจรวมถึงที่อยู่ IP ของผู้ใช้ เวลาหมดอายุของตั๋ว และข้อมูลอื่น ๆ ที่เกี่ยวข้อง

การวิเคราะห์คุณสมบัติหลักของ Golden Ticket Attack

Golden Ticket Attack มีคุณสมบัติหลักหลายประการที่ทำให้เป็นภัยคุกคามที่มีศักยภาพ:

  1. วิริยะ: ระยะเวลาการใช้งานที่ยาวนานของตั๋วปลอมทำให้ผู้โจมตีสามารถรักษาการเข้าถึงเครือข่ายได้นานขึ้น

  2. การยกระดับสิทธิพิเศษ: ผู้โจมตีสามารถยกระดับสิทธิ์ของตนได้โดยการปลอมตั๋วที่มีการเข้าถึงระดับที่สูงกว่า ทำให้พวกเขาสามารถควบคุมระบบและข้อมูลที่สำคัญได้

  3. การเคลื่อนไหวด้านข้าง: ด้วยการเข้าถึงอย่างต่อเนื่อง ผู้โจมตีสามารถเคลื่อนที่ข้ามเครือข่ายในแนวขวาง ทำให้ระบบเพิ่มเติมเสียหายและเพิ่มการควบคุม

  4. ชิงทรัพย์: การโจมตีทิ้งร่องรอยไว้ในบันทึกของระบบเพียงเล็กน้อยหรือไม่มีเลย ทำให้ตรวจพบได้ยาก

ประเภทของการโจมตีตั๋วทองคำ

การโจมตี Golden Ticket มีสองประเภทหลัก:

  1. ขโมยตั๋ว: วิธีการนี้เกี่ยวข้องกับการขโมยเอกสารการรับรองความถูกต้อง เช่น รหัสลับระยะยาว KDC จากตัวควบคุมโดเมน

  2. การโจมตีแบบออฟไลน์: ในสถานการณ์การโจมตีแบบออฟไลน์ ผู้โจมตีไม่จำเป็นต้องประนีประนอมตัวควบคุมโดเมนโดยตรง แต่สามารถแยกเนื้อหาที่จำเป็นออกจากข้อมูลสำรองหรือสแน็ปช็อตของโดเมนได้

ด้านล่างเป็นตารางเปรียบเทียบทั้งสองประเภท:

พิมพ์ วิธีการโจมตี ความซับซ้อน ความยากในการตรวจจับ
ขโมยตั๋ว เข้าถึงตัวควบคุมโดเมนโดยตรง สูง ปานกลาง
การโจมตีแบบออฟไลน์ เข้าถึงข้อมูลสำรองหรือสแน็ปช็อต ปานกลาง ต่ำ

วิธีใช้การโจมตี Golden Ticket ปัญหาและแนวทางแก้ไข

Golden Ticket Attack ก่อให้เกิดความท้าทายด้านความปลอดภัยที่รุนแรงสำหรับองค์กร:

  1. การเข้าถึงที่ไม่ได้รับอนุญาต: ผู้โจมตีสามารถเข้าถึงข้อมูลและทรัพยากรที่ละเอียดอ่อนโดยไม่ได้รับอนุญาต ซึ่งนำไปสู่การละเมิดข้อมูลที่อาจเกิดขึ้น

  2. การเพิ่มสิทธิพิเศษ: ด้วยการปลอมตั๋วที่มีสิทธิพิเศษสูง ผู้โจมตีสามารถเพิ่มสิทธิพิเศษและเข้าควบคุมระบบที่สำคัญได้

  3. ขาดการตรวจจับ: การโจมตีทิ้งร่องรอยไว้เพียงเล็กน้อย ทำให้การตรวจจับและป้องกันเป็นเรื่องที่ท้าทาย

เพื่อลดความเสี่ยงของการโจมตี Golden Ticket องค์กรควรพิจารณาวิธีแก้ปัญหาต่อไปนี้:

  1. สิทธิพิเศษน้อยที่สุด: ใช้โมเดลสิทธิ์ขั้นต่ำเพื่อจำกัดการเข้าถึงที่ไม่จำเป็น และลดผลกระทบจากการโจมตีที่สำเร็จ

  2. การตรวจสอบอย่างสม่ำเสมอ: ตรวจสอบกิจกรรมเครือข่ายอย่างต่อเนื่องเพื่อหาพฤติกรรมและความผิดปกติที่น่าสงสัย

  3. การจัดการข้อมูลประจำตัว: เสริมสร้างแนวทางการจัดการข้อมูลรับรอง เช่น การหมุนเวียนคีย์และรหัสผ่านเป็นประจำ

  4. การรับรองความถูกต้องแบบหลายปัจจัย: บังคับใช้การรับรองความถูกต้องแบบหลายปัจจัย (MFA) เพื่อเพิ่มระดับความปลอดภัยเพิ่มเติม

ลักษณะหลักและการเปรียบเทียบอื่น ๆ

นี่คือตารางเปรียบเทียบ Golden Ticket Attack กับคำที่คล้ายกัน:

ภาคเรียน คำอธิบาย
การโจมตีตั๋วทองคำ ใช้ประโยชน์จากจุดอ่อนใน Kerberos สำหรับการเข้าถึงโดยไม่ได้รับอนุญาต
การโจมตีตั๋วเงิน ปลอมแปลงตั๋วบริการสำหรับการเข้าถึงทรัพยากรโดยไม่ได้รับอนุญาต
การโจมตีผ่านตั๋ว ใช้ TGT หรือ TGS ที่ถูกขโมยเพื่อการเข้าถึงโดยไม่ได้รับอนุญาต

มุมมองและเทคโนโลยีแห่งอนาคต

เมื่อเทคโนโลยีพัฒนาขึ้น ภัยคุกคามทางไซเบอร์ก็เช่นกัน เพื่อตอบโต้การโจมตี Golden Ticket และภัยคุกคามที่เกี่ยวข้อง เทคโนโลยีต่อไปนี้อาจมีความโดดเด่นมากขึ้น:

  1. สถาปัตยกรรม Zero Trust: โมเดลความปลอดภัยที่ไม่ไว้วางใจผู้ใช้หรืออุปกรณ์โดยค่าเริ่มต้น ต้องมีการตรวจสอบตัวตนและการเข้าถึงอย่างต่อเนื่อง

  2. การวิเคราะห์พฤติกรรม: อัลกอริธึมการเรียนรู้ของเครื่องขั้นสูงที่ระบุพฤติกรรมที่ผิดปกติและสัญญาณที่อาจเป็นไปได้ของการปลอมแปลงข้อมูลประจำตัว

  3. การเข้ารหัสที่ได้รับการปรับปรุง: วิธีการเข้ารหัสที่แข็งแกร่งยิ่งขึ้นเพื่อป้องกันการดึงข้อมูลการรับรองความถูกต้องได้ง่าย

วิธีการใช้พร็อกซีเซิร์ฟเวอร์หรือเชื่อมโยงกับ Golden Ticket Attack

พร็อกซีเซิร์ฟเวอร์ เช่น ที่ OneProxy มอบให้ มีบทบาทสำคัญในการรักษาความปลอดภัยเครือข่าย แม้ว่าพร็อกซีเซิร์ฟเวอร์จะไม่เกี่ยวข้องโดยตรงกับการโจมตี Golden Ticket แต่ก็สามารถช่วยปรับปรุงความปลอดภัยได้โดย:

  1. การตรวจสอบการจราจร: พร็อกซีเซิร์ฟเวอร์สามารถตรวจสอบการรับส่งข้อมูลเครือข่าย ตรวจจับและบล็อกกิจกรรมที่น่าสงสัย

  2. การควบคุมการเข้าถึง: พร็อกซีเซิร์ฟเวอร์สามารถบังคับใช้การควบคุมการเข้าถึง ป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตเข้าถึงทรัพยากรที่ละเอียดอ่อน

  3. การกรอง: พรอกซีสามารถกรองและบล็อกการรับส่งข้อมูลที่เป็นอันตราย ช่วยลดพื้นที่การโจมตีสำหรับการหาประโยชน์ที่อาจเกิดขึ้น

ลิงก์ที่เกี่ยวข้อง

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Golden Ticket Attacks และหัวข้อที่เกี่ยวข้อง โปรดดูแหล่งข้อมูลต่อไปนี้:

  1. MITER ATT&CK – ตั๋วทองคำ
  2. คำแนะนำด้านความปลอดภัยของ Microsoft เกี่ยวกับ Golden Ticket
  3. สถาบัน SANS – อธิบายการโจมตีด้วยตั๋วทองคำ
  4. พื้นที่เก็บข้อมูล Mimikatz GitHub

โปรดจำไว้ว่า การรับทราบข้อมูลและการดำเนินการเชิงรุกเป็นกุญแจสำคัญในการปกป้ององค์กรของคุณจากภัยคุกคามทางไซเบอร์ที่ซับซ้อน เช่น Golden Ticket Attack การประเมินความปลอดภัยเป็นประจำ การฝึกอบรมพนักงาน และการนำแนวทางปฏิบัติที่ดีที่สุดมาใช้เป็นขั้นตอนสำคัญในการปกป้องเครือข่ายและข้อมูลของคุณ

คำถามที่พบบ่อยเกี่ยวกับ การโจมตีด้วยตั๋วทองคำ: เปิดเผยความลับดำมืดของการปลอมแปลงข้อมูลประจำตัว

Golden Ticket Attack เป็นการโจมตีทางไซเบอร์ที่ซับซ้อนซึ่งหาประโยชน์จากจุดอ่อนในโครงสร้างพื้นฐาน Active Directory ของ Microsoft ช่วยให้ผู้โจมตีปลอมตั๋ว Kerberos ทำให้พวกเขาเข้าถึงเครือข่ายโดยไม่ได้รับอนุญาต ผู้โจมตีได้รับสิทธิ์การเข้าถึงระดับผู้ดูแลระบบในตัวควบคุมโดเมน แยกเอกสารการตรวจสอบสิทธิ์ จากนั้นสร้างตั๋วที่มีอายุการใช้งานยาวนานพร้อมสิทธิ์ผู้ใช้ตามอำเภอใจ ทำให้สามารถเข้าถึงเครือข่ายได้อย่างต่อเนื่อง

Golden Ticket Attack ถูกค้นพบครั้งแรกและเปิดเผยต่อสาธารณะโดยนักวิจัยด้านความปลอดภัย Benjamin Delpy ในปี 2014

Golden Ticket Attack มอบความพากเพียร การยกระดับสิทธิพิเศษ การเคลื่อนไหวด้านข้าง และการซ่อนตัว ตั๋วปลอมแปลงที่มีอายุการใช้งานยาวนานช่วยให้ผู้โจมตีสามารถเข้าถึงเครือข่ายได้ยาวนานขึ้น ช่วยให้พวกเขาสามารถขยายสิทธิ์และเคลื่อนย้ายข้ามระบบไปด้านข้างโดยมีร่องรอยเพียงเล็กน้อย

ใช่ มีสองประเภทหลัก ประการแรกเกี่ยวข้องกับการขโมยเอกสารการตรวจสอบสิทธิ์โดยตรงจากตัวควบคุมโดเมน ในขณะที่อีกวิธีหนึ่งคือการโจมตีออฟไลน์ที่ดึงข้อมูลที่จำเป็นออกจากข้อมูลสำรองหรือสแน็ปช็อตของโดเมน

เพื่อลดความเสี่ยง องค์กรควรใช้การเข้าถึงที่มีสิทธิ์น้อยที่สุด ตรวจสอบกิจกรรมเครือข่ายเป็นประจำ เสริมสร้างการจัดการข้อมูลประจำตัว และบังคับใช้การรับรองความถูกต้องแบบหลายปัจจัย (MFA)

ในขณะที่การโจมตีทั้งสามเกี่ยวข้องกับการใช้ประโยชน์จากจุดอ่อนของ Kerberos แต่ Golden Ticket Attack ปลอมแปลงตั๋ว Kerberos สำหรับการเข้าถึงโดยไม่ได้รับอนุญาต ในทางกลับกัน Silver Ticket Attack ปลอมแปลงตั๋วบริการ และ Pass-the-Ticket Attack ใช้ตั๋วที่ถูกขโมยสำหรับการเข้าถึงโดยไม่ได้รับอนุญาต

เทคโนโลยีต่างๆ เช่น สถาปัตยกรรม Zero Trust การวิเคราะห์พฤติกรรม และการเข้ารหัสที่ได้รับการปรับปรุง อาจกลายเป็นส่วนสำคัญในการต่อสู้กับการโจมตี Golden Ticket และภัยคุกคามที่เกี่ยวข้องในอนาคต

พร็อกซีเซิร์ฟเวอร์สามารถเพิ่มความปลอดภัยโดยการตรวจสอบการรับส่งข้อมูลเครือข่าย บังคับใช้การควบคุมการเข้าถึง และกรองการรับส่งข้อมูลที่เป็นอันตราย ลดพื้นที่การโจมตีสำหรับช่องโหว่ที่อาจเกิดขึ้น

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Golden Ticket Attacks และหัวข้อที่เกี่ยวข้อง คุณสามารถดูได้จากลิงก์ด้านล่าง:

  1. MITER ATT&CK – ตั๋วทองคำ
  2. คำแนะนำด้านความปลอดภัยของ Microsoft เกี่ยวกับ Golden Ticket
  3. สถาบัน SANS – อธิบายการโจมตีด้วยตั๋วทองคำ
  4. พื้นที่เก็บข้อมูล Mimikatz GitHub
พร็อกซีดาต้าเซ็นเตอร์
พรอกซีที่ใช้ร่วมกัน

พร็อกซีเซิร์ฟเวอร์ที่เชื่อถือได้และรวดเร็วจำนวนมาก

เริ่มต้นที่$0.06 ต่อ IP
การหมุนพร็อกซี
การหมุนพร็อกซี

พร็อกซีหมุนเวียนไม่จำกัดพร้อมรูปแบบการจ่ายต่อการร้องขอ

เริ่มต้นที่$0.0001 ต่อคำขอ
พร็อกซีส่วนตัว
พร็อกซี UDP

พร็อกซีที่รองรับ UDP

เริ่มต้นที่$0.4 ต่อ IP
พร็อกซีส่วนตัว
พร็อกซีส่วนตัว

พรอกซีเฉพาะสำหรับการใช้งานส่วนบุคคล

เริ่มต้นที่$5 ต่อ IP
พร็อกซีไม่จำกัด
พร็อกซีไม่จำกัด

พร็อกซีเซิร์ฟเวอร์ที่มีการรับส่งข้อมูลไม่จำกัด

เริ่มต้นที่$0.06 ต่อ IP
พร้อมใช้พร็อกซีเซิร์ฟเวอร์ของเราแล้วหรือยัง?
ตั้งแต่ $0.06 ต่อ IP