केर्बरोस टिकट उपयोगकर्ताओं और सर्वर की पहचान सत्यापित करते हैं। लेकिन हैकर्स आपके बारे में संवेदनशील जानकारी का पता लगाने के लिए भी इस सिस्टम का फायदा उठा रहे हैं।
केर्बरोस टिकट नेटवर्क पर कंप्यूटर और सर्वर को हर कदम पर अपनी पहचान सत्यापित किए बिना डेटा पास करने का साधन प्रदान करके इंटरनेट को सुरक्षित बनाते हैं। हालाँकि, एक बार की, भले ही अस्थायी, प्रमाणक की यह भूमिका केर्बरोस टिकटों को उन हमलावरों के लिए आकर्षक बनाती है जो उनके एन्क्रिप्शन को क्रैक कर सकते हैं।
केर्बरोस टिकट क्या हैं?
यदि आपको लगता है कि "केर्बरोस" परिचित लगता है, तो आप सही हैं। यह हेडीज़ के कुत्ते का ग्रीक नाम है (जिसे "सेर्बेरस" भी कहा जाता है)। लेकिन केर्बरोस कोई लैपडॉग नहीं है; इसके कई सिर हैं और यह अंडरवर्ल्ड के द्वारों की रक्षा करता है। केर्बरोस मृतकों को जाने से रोकता है और व्याकुल पात्रों को उनके प्रियजनों को गंभीर पुनर्जन्म से बाहर निकालने से रोकता है। इस तरह, आप कुत्ते को एक प्रमाणिक के रूप में सोच सकते हैं जो अनधिकृत पहुंच को रोकता है।
केर्बरोस एक नेटवर्क प्रमाणीकरण प्रोटोकॉल है जो कंप्यूटर नेटवर्क पर क्लाइंट (पर्सनल कंप्यूटर) और सर्वर के बीच संचार को सत्यापित करने के लिए क्रिप्टोग्राफ़िक कुंजियों का उपयोग करता है। केर्बरोस को मैसाचुसेट्स इंस्टीट्यूट ऑफ टेक्नोलॉजी (एमआईटी) द्वारा ग्राहकों के लिए डेटा अनुरोध करते समय सर्वर पर अपनी पहचान साबित करने के एक तरीके के रूप में बनाया गया था। इसी तरह, सर्वर यह साबित करने के लिए केर्बरोस टिकट का उपयोग करते हैं कि भेजा गया डेटा प्रामाणिक है, इच्छित स्रोत से है, और दूषित नहीं हुआ है।
केर्बरोस टिकट मूल रूप से एक विश्वसनीय तृतीय पक्ष द्वारा ग्राहकों को जारी किए गए प्रमाणपत्र हैं (जिसे संक्षेप में केडीसी कहा जाता है)। जब ग्राहक डेटा अनुरोध शुरू करता है तो ग्राहक इस प्रमाणपत्र को एक अद्वितीय सत्र कुंजी के साथ सर्वर पर प्रस्तुत करता है। टिकट प्रस्तुत करना और प्रमाणित करना क्लाइंट और सर्वर के बीच विश्वास स्थापित करता है, इसलिए हर एक अनुरोध या आदेश को सत्यापित करने की कोई आवश्यकता नहीं है।
केर्बरोस टिकट कैसे काम करते हैं?
केर्बरोस टिकट सेवाओं तक उपयोगकर्ता की पहुंच को प्रमाणित करते हैं। वे उन मामलों में सर्वरों को पहुंच को विभाजित करने में भी मदद करते हैं जहां एक ही सेवा तक कई उपयोगकर्ता पहुंच रहे हों। इस तरह, अनुरोध एक-दूसरे में लीक नहीं होते हैं, और अनधिकृत व्यक्ति विशेषाधिकार प्राप्त उपयोगकर्ताओं तक सीमित डेटा तक नहीं पहुंच सकते हैं।
उदाहरण के लिए, Microsoft Kerberos का उपयोग करता है जब उपयोगकर्ता विंडोज़ सर्वर या पीसी ऑपरेटिंग सिस्टम तक पहुँचते हैं तो प्रमाणीकरण प्रोटोकॉल। इसलिए, जब आप बूट के बाद अपने कंप्यूटर में साइन इन करते हैं, तो ओएस आपके फिंगरप्रिंट या पासवर्ड को प्रमाणित करने के लिए केर्बरोस टिकट का उपयोग करता है।
आपका कंप्यूटर उस सत्र के लिए टिकट को अस्थायी रूप से स्थानीय सुरक्षा प्राधिकरण सबसिस्टम सेवा (एलएसएएसएस) प्रक्रिया मेमोरी में संग्रहीत करता है। वहां से, ओएस कैश्ड टिकट का उपयोग करता है एकल साइन-ऑन प्रमाणीकरण, इसलिए आपको हर बार कुछ ऐसा करने के लिए अपना बायोमेट्रिक्स या पासवर्ड प्रदान करने की ज़रूरत नहीं है जिसके लिए प्रशासनिक विशेषाधिकारों की आवश्यकता होती है।
बड़े पैमाने पर, केर्बरोस टिकटों का उपयोग इंटरनेट पर नेटवर्क संचार को सुरक्षित रखने के लिए किया जाता है। इसमें HTTPS एन्क्रिप्शन और लॉगिन पर उपयोगकर्ता नाम-पासवर्ड सत्यापन जैसी चीजें शामिल हैं। केर्बरोस के बिना, नेटवर्क संचार जैसे हमलों के प्रति संवेदनशील होगा क्रॉस-साइट अनुरोध जालसाजी (CSRF) और मैन-इन-द-मिडिल हैक्स।
केर्बेरोस्टिंग वास्तव में क्या है?
केर्बरोस्टिंग हमले का एक तरीका है जहां साइबर अपराधी सर्वर से केर्बरोस टिकट चुराते हैं और प्लेनटेक्स्ट पासवर्ड हैश निकालने का प्रयास करते हैं। इसके मूल में यह हमला सोशल इंजीनियरिंग है, क्रेडेंशियल चोरी, और क्रूर-बल का हमला, सभी एक में लुढ़क गए। पहले और दूसरे चरण में हमलावर द्वारा क्लाइंट का रूप धारण करना और सर्वर से केर्बरोस टिकट का अनुरोध करना शामिल है।
बेशक, टिकट एन्क्रिप्टेड है. फिर भी, टिकट प्राप्त करना हैकर के लिए दो चुनौतियों में से एक को हल कर देता है। एक बार जब उनके पास सर्वर से केर्बरोस टिकट हो जाता है, तो अगली चुनौती इसे किसी भी आवश्यक तरीके से डिक्रिप्ट करना है। केर्बरोस टिकट रखने वाले हैकर इस फ़ाइल को क्रैक करने के लिए किसी भी हद तक जा सकते हैं क्योंकि यह फ़ाइल बहुत मूल्यवान है।
कर्बेरोस्टिंग हमले कैसे काम करते हैं?
Kerberoasting सक्रिय निर्देशिकाओं में दो सामान्य सुरक्षा गलतियों का फायदा उठाता है - छोटे, कमजोर पासवर्ड का उपयोग करना, और कमजोर एन्क्रिप्शन के साथ फ़ाइलों को सुरक्षित करना। हमले की शुरुआत एक हैकर द्वारा केडीसी से केर्बरोस टिकट का अनुरोध करने के लिए एक उपयोगकर्ता खाते का उपयोग करने से होती है।
फिर केडीसी अपेक्षा के अनुरूप एक एन्क्रिप्टेड टिकट जारी करता है। सर्वर के साथ प्रमाणीकरण के लिए इस टिकट का उपयोग करने के बजाय, हैकर इसे ऑफ़लाइन ले जाता है और क्रूर बल तकनीकों के साथ टिकट को क्रैक करने का प्रयास करता है। ऐसा करने के लिए उपयोग किए जाने वाले उपकरण मुफ़्त और ओपन-सोर्स हैं, जैसे कि मिमिकैट्ज़, हैशकैट और जॉनदरिपर। हमले को इनवोक-केर्बेरोस्ट और रूबियस जैसे टूल से भी स्वचालित किया जा सकता है।
एक सफल केर्बेरोस्टिंग हमला टिकट से प्लेनटेक्स्ट पासवर्ड निकाल देगा। इसके बाद हमलावर किसी समझौता किए गए उपयोगकर्ता खाते से सर्वर पर अनुरोधों को प्रमाणित करने के लिए इसका उपयोग कर सकता है। इससे भी बुरी बात यह है कि हमलावर डेटा चुराने के लिए नई-नई, अनधिकृत पहुंच का लाभ उठा सकता है, सक्रिय निर्देशिका में पार्श्व रूप से ले जाएँ, और व्यवस्थापकीय विशेषाधिकारों के साथ डमी खाते सेट करें।
क्या आपको केर्बरोस्टिंग के बारे में चिंतित होना चाहिए?
Kerberoasting सक्रिय निर्देशिकाओं पर एक लोकप्रिय हमला है, और यदि आप एक डोमेन व्यवस्थापक या ब्लू टीम ऑपरेटर हैं तो आपको इसके बारे में चिंतित होना चाहिए। इस हमले का पता लगाने के लिए कोई डिफ़ॉल्ट डोमेन कॉन्फ़िगरेशन नहीं है। यह अधिकतर ऑफ़लाइन होता है. यदि आप इसका शिकार हुए हैं तो आपको इस तथ्य के बारे में बाद में पता चलने की पूरी संभावना है।
आप यह सुनिश्चित करके अपना जोखिम कम कर सकते हैं कि आपके नेटवर्क पर हर कोई यादृच्छिक अल्फ़ान्यूमेरिक वर्णों और प्रतीकों से युक्त लंबे पासवर्ड का उपयोग करता है। इसके अलावा, आपको उन्नत एन्क्रिप्शन का उपयोग करना चाहिए और डोमेन उपयोगकर्ताओं से असामान्य अनुरोधों के लिए अलर्ट सेट करना चाहिए। सबसे पहले केर्बेरोटिंग से शुरू होने वाले सुरक्षा उल्लंघनों को रोकने के लिए आपको सोशल इंजीनियरिंग से भी सावधान रहने की आवश्यकता होगी।