Magic Quadrant™ para la gestión de acceso privilegiado 2025: Netwrix reconocida por cuarto año consecutivo. Descarga el informe.

Plataforma
Glosario de ciberseguridadCatálogo de ataques
Ataque AS-REP Roasting - Cómo funciona y estrategias de defensa

Ataque AS-REP Roasting - Cómo funciona y estrategias de defensa

AS-REP Roasting es una técnica de recolección de credenciales basada en Kerberos que se dirige a cuentas configuradas sin pre-autenticación de Kerberos. Un atacante puede solicitar un AS-REP para dicha cuenta, recibir datos cifrados con la clave a largo plazo de la cuenta y descifrar ese blob cifrado de forma offline para recuperar la contraseña en texto plano. Debido a que el ataque utiliza flujos estándar de Kerberos y descifrado offline, es sigiloso y efectivo contra contraseñas débiles o estáticas.

Atributo

Detalles

Tipo de ataque

AS-REP Roasting (extracción de credenciales de Kerberos)

Nivel de impacto

Alto

Vector de Ataque Primario

Cuentas con la opción “No requerir pre-autenticación Kerberos” activada; enumeración LDAP; acceso a la red al KDC

Motivación

Robo de credenciales, movimiento lateral, escalada de privilegios, persistencia

Métodos comunes de prevención

Haga cumplir la pre-autenticación de Kerberos, contraseñas fuertes/largas, deshabilite cuentas heredadas, monitoree la actividad de Kerberos, MFA, endurecimiento de cuentas

Factor de riesgo

Nivel

Daño potencial

Alto: las credenciales comprometidas pueden permitir el movimiento lateral y la escalada de privilegios

Facilidad de ejecución

Medio — requiere enumeración de cuentas objetivo y recursos para cracking fuera de línea

Probabilidad

De medio a alto en entornos con brechas de legado/configuración

¿Qué es AS-REP Roasting?

Kerberos normalmente requiere pre-autenticación: el cliente debe probar su identidad ante el Centro de Distribución de Claves (KDC) antes de que el KDC emita un Ticket Granting Ticket (TGT). Si una cuenta está configurada para omitir la pre-autenticación (la configuración “No requerir pre-autenticación de Kerberos”), un atacante puede enviar un AS-REQ para esa cuenta y el KDC devolverá un AS-REP que contiene datos cifrados con la clave a largo plazo de la cuenta (derivada de su contraseña). El atacante extrae ese blob cifrado y realiza un ataque de cracking de contraseñas offline contra él — si la contraseña es débil, el atacante la recupera y luego puede autenticarse como la cuenta. Esta técnica es conocida como AS-REP Roasting.

¿Cómo funciona el AS-REP Roasting?

A continuación se presenta un desglose paso a paso de un ataque típico de AS-REP Roasting.

1. Reconocimiento — encontrar cuentas sin pre-autenticación

Los atacantes enumeran cuentas de directorio para encontrar usuarios o principios de servicio con la pre-autenticación de Kerberos deshabilitada ("No requerir pre-autenticación de Kerberos"). Estas suelen ser cuentas de servicio heredadas, cuentas de computadora o cuentas de usuario mal configuradas. La enumeración se realiza a través de consultas LDAP/AD o herramientas de reconocimiento.

2. Solicitar AS-REP para las cuentas objetivo

Para cada cuenta descubierta, el atacante envía una AS-REQ al KDC del dominio para ese nombre de usuario. Debido a que la pre-autenticación está deshabilitada, el KDC devuelve un AS-REP que contiene datos cifrados con la clave derivada de la contraseña de la cuenta.

3. Extraiga el blob cifrado

El atacante extrae la parte cifrada de la respuesta AS-REP (la marca de tiempo cifrada o la parte cifrada del ticket) y la formatea para el cracking fuera de línea.

4. Descifrar la clave sin conexión

Utilizando herramientas de descifrado de contraseñas en modo offline (aceleradas por GPU o cracking distribuido), el atacante intenta recuperar la contraseña mediante fuerza bruta, diccionarios o listas de candidatos específicos. Las contraseñas débiles o estáticas son vulnerables.

5. Utilice las credenciales recuperadas para el movimiento lateral y la persistencia

Una vez recuperada la contraseña, el atacante puede autenticarse como esa cuenta, moverse lateralmente, acceder a servicios o escalar privilegios. Las cuentas de servicio y de máquina a menudo tienen acceso amplio, aumentando el impacto.

✱ Variante: Dirigido a principios de máquinas/servicios y cuentas de larga duración

El AS-REP Roasting suele dirigirse a cuentas no interactivas (principales de servicio, cuentas de computadora) que se configuraron sin pre-autenticación por compatibilidad. Estas cuentas a menudo tienen contraseñas largas, estáticas y acceso amplio, lo que las convierte en objetivos de alto valor.

Diagrama de flujo de ataque

Image

Ejemplo: Perspectiva de la organización

Un atacante escanea el AD de Contoso y encuentra varias cuentas de servicio de respaldo antiguas marcadas como "sin pre-autenticación" para compatibilidad con un dispositivo antiguo. El atacante solicita AS-REPs para esas cuentas, extrae las respuestas cifradas y descifra una contraseña débil sin conexión. Utilizando la credencial recuperada, el atacante accede a las comparticiones de respaldo y recursos del dominio, luego escala aún más explotando configuraciones erróneas de membresías de grupo

Ejemplos y patrones del mundo real

Caso

Impacto

Cuentas de servicio/copias de seguridad heredadas

Los atacantes recolectan credenciales de cuentas de servicio configuradas sin autenticación previa, permitiendo el acceso a datos y el movimiento lateral.

Escaneo automatizado en pentests

Los equipos rojos incluyen con frecuencia verificaciones de AS-REP para identificar exposiciones antiguas y riesgos de contraseñas débiles.

Consecuencias del AS-REP Roasting

El AS-REP Roasting puede tener un amplio impacto si la cuenta comprometida tiene acceso privilegiado o acceso a datos sensibles.

Consecuencias financieras

El compromiso de cuentas de servicio puede llevar al robo de propiedad intelectual, datos de clientes o registros financieros, lo que potencialmente podría desencadenar multas, costos de remediación o demandas de rescate.

Interrupción Operativa

Un atacante que utiliza credenciales de servicio puede acceder a copias de seguridad, alterar tareas programadas o interrumpir servicios críticos, lo que conduce a interrupciones y costos de recuperación.

Daño a la reputación

La divulgación pública de un compromiso de dominio — especialmente si se ven afectados los datos de clientes o la disponibilidad — daña la confianza y puede obstaculizar las asociaciones.

Impacto Legal y Regulatorio

La exposición de datos regulados puede desencadenar investigaciones y multas de cumplimiento de GDPR, HIPAA, PCI u otras normativas.

Área de impacto

Descripción

Financiero

Robo de datos, fraude, extorsión, costos de remediación

Operativo

Interrupciones del servicio, manipulación de copias de seguridad, carga de trabajo de recuperación

Reputacional

Erosión de la confianza de clientes/socios

Legal

Sanciones regulatorias, notificaciones de brechas

Objetivos comunes: ¿Quién está en riesgo?

Cuentas con pre-autenticación desactivada

Cuentas de servicio heredadas, cuentas de compatibilidad para aparatos antiguos

Principales de servicio no interactivos

Contraseñas estáticas y credenciales de larga duración

Cuentas con contraseñas débiles o sin rotación

Alto riesgo de vulneración

Grandes propiedades con mala higiene de cuentas

Muchos sistemas heredados y malas configuraciones

Evaluación de riesgos

Factor de riesgo

Nivel

Daño potencial

Alto: las credenciales pueden permitir el pivoteo de dominio y la exfiltración de datos.

Facilidad de ejecución

Medio — requiere enumeración de AD y recursos para cracking offline.

Probabilidad

De medio a alto — muchas empresas mantienen cuentas de legado/compatibilidad.

Cómo prevenir el AS-REP Roasting

La prevención es un concepto sencillo en teoría, pero requiere una higiene constante de las cuentas y controles de configuración.

Hacer cumplir la pre-autenticación Kerberos

Habilite la pre-autenticación Kerberos para todas las cuentas a menos que sea absolutamente necesario para la funcionalidad heredada. Minimice y justifique cualquier cuenta configurada para omitir la pre-autenticación.

Fortalezca las contraseñas de las cuentas y el ciclo de vida

Utilice contraseñas largas y generadas aleatoriamente para cuentas de servicio y máquinas, rote las contraseñas regularmente (gMSAs donde sea posible) y evite almacenar secretos en texto plano.

Reemplace patrones heredados

Migre aplicaciones heredadas para admitir autenticación moderna o utilice cuentas de servicio dedicadas y aisladas con acceso restringido y rotación frecuente. Prefiera la delegación restringida de Kerberos donde sea aplicable.

Aplicar el principio de mínimo privilegio y segmentación

Limite los privilegios de las cuentas de servicio y aísle los sistemas heredados mediante la segmentación de red.

Utilice MFA y Acceso Condicional

Requiera MFA y acceso condicional para flujos de trabajo administrativos interactivos. Tenga en cuenta que AS-REP se dirige a cuentas no interactivas, por lo que MFA es parte de una defensa en profundidad en lugar de una mitigación directa para todos los casos.

Cómo Netwrix ayuda a defenderse del AS-REP Roasting

Netwrix Identity Threat Detection & Response (ITDR) fortalece tus defensas mediante el monitoreo continuo de Active Directory y Microsoft Entra ID en busca de configuraciones de cuentas riesgosas, incluyendo aquellas vulnerables a AS-REP Roasting. Con alertas en tiempo real sobre actividades sospechosas de Kerberos, reconocimiento LDAP o intentos de autenticación anormales, ITDR permite a los equipos de seguridad actuar antes de que los atacantes puedan descifrar las credenciales de las cuentas de servicio. Al combinar la detección proactiva con flujos de trabajo de respuesta automatizados, Netwrix ayuda a las organizaciones a minimizar las oportunidades de movimiento lateral y cerrar las brechas de identidad que los adversarios explotan.

Estrategias de detección, mitigación y respuesta

Detección

  • Monitoree las consultas de AD y la enumeración LDAP para escaneos que enumeren indicadores de cuenta o consulten atributos con pre-autenticación deshabilitada.
  • Registre y alerte sobre intercambios excesivos de AS-REQ/AS-REP para cuentas que normalmente no deberían solicitarse desde fuentes inusuales.
  • Inventarie cuentas con pre-autenticación deshabilitada y marque cambios inesperados; mantenga una línea base.
  • Honeypots/cuentas señuelo: cree cuentas sin preautenticación como señuelos y monitoree las solicitudes de AS-REP.
  • Esté atento a señales de uso de credenciales después de descifrarlas: inicios de sesión inusuales, acceso a recursos o patrones de autenticación lateral.

Respuesta

  1. Rote o deshabilite inmediatamente las cuentas expuestas si detecta actividad sospechosa de AS-REP.
  2. Habilite la pre-autenticación, rote las contraseñas y reemplácelas con identidades administradas donde sea posible.
  3. Realice búsquedas de credenciales para detectar indicios de uso de credenciales recuperadas y realice evaluaciones de alcance/impacto.
  4. Bloquee la infraestructura del atacante a nivel de red si se identifica y es factible.

Mitigación

  • Elimine cuentas que no requieran pre-autenticación cuando sea posible, o aíslelas y refuércelas.
  • Introduzca la detección automatizada (reglas SIEM) para la enumeración LDAP, picos de AS-REQ y detecciones de AS-REP contra cuentas señuelo.
  • Integre el escaneo de secretos en CI/CD para prevenir la filtración accidental de credenciales.

Impacto específico del sector

Industria

Impacto

Sanidad

Las cuentas de respaldo/servicio comprometidas podrían exponer las copias de seguridad de EHR y la información de salud protegida (PHI).

Finanzas

El acceso a sistemas de transacciones o servidores de informes puede llevar a fraude o robo de datos.

Gobierno

La exposición de credenciales de servicio pone en riesgo el acceso a sistemas sensibles y los datos de seguridad nacional.

Evolución de ataques y tendencias futuras

  • La aceleración por GPU y el cracking en la nube hacen que la recuperación de contraseñas sin conexión sea más rápida y económica.
  • La exploración automatizada integra la enumeración de AD y las solicitudes AS-REP en campañas de múltiples etapas.
  • El cambio a identidades gestionadas reduce la exposición donde se implementa, empujando a los atacantes hacia objetivos heredados/de alto valor.
  • Uso de la IA para priorizar el cracking — los atacantes pueden aplicar ML para elegir las contraseñas candidatas más adecuadas.

Estadísticas clave e infografías (telemetría sugerida)

  • Porcentaje de cuentas con la pre-autenticación deshabilitada en su entorno.
  • Edad promedio de la contraseña para cuentas de servicio.
  • Tiempo para descifrar clases comunes de contraseñas en hardware de cracking disponible (para modelado de riesgos).

Reflexiones finales

AS-REP Roasting es efectivo y de bajo ruido, aprovechando las brechas de configuración y la higiene deficiente de las credenciales. Eliminar cuentas con pre-autenticación deshabilitada, hacer cumplir secretos gestionados y monitorear la enumeración de Kerberos/AD son las defensas más efectivas.

Preguntas frecuentes

Compartir en

Ver ataques de ciberseguridad relacionados

Abuso de permisos de aplicaciones Entra ID – Cómo funciona y estrategias de defensa

Modificación de AdminSDHolder – Cómo funciona y estrategias de defensa

Ataque de Kerberoasting – Cómo funciona y estrategias de defensa

Ataque Hafnium - Cómo funciona y estrategias de defensa

Ataques DCSync explicados: Amenaza a la seguridad de Active Directory

Ataque Golden SAML

Entendiendo los ataques de Golden Ticket

Ataque de Cuentas de Servicio Administradas por Grupo

Ataque DCShadow – Cómo funciona, ejemplos del mundo real y estrategias de defensa

ChatGPT Prompt Injection: Comprensión de riesgos, ejemplos y prevención

Ataque de extracción de contraseñas de NTDS.dit

Ataque de Pass the Hash

Explicación del ataque Pass-the-Ticket: Riesgos, ejemplos y estrategias de defensa

Ataque de Password Spraying

Ataque de extracción de contraseñas en texto plano

Explicación de la vulnerabilidad Zerologon: Riesgos, Explotaciones y Mitigación

Ataques de ransomware a Active Directory

Desbloqueando Active Directory con el ataque Skeleton Key

Movimiento lateral: Qué es, cómo funciona y prevenciones

Ataques de Hombre en el Medio (MITM): Qué son y cómo prevenirlos

¿Por qué es PowerShell tan popular entre los atacantes?

4 ataques a cuentas de servicio y cómo protegerse contra ellos

Cómo prevenir que los ataques de malware afecten a su negocio

¿Qué es Credential Stuffing?

Comprometiendo SQL Server con PowerUpSQL

¿Qué son los ataques de Mousejacking y cómo defenderse de ellos?

Robo de credenciales con un Proveedor de Soporte de Seguridad (SSP)

Ataques de Rainbow Table: Cómo funcionan y cómo defenderse de ellos

Una mirada exhaustiva a los ataques de contraseñas y cómo detenerlos

Reconocimiento LDAP

Eludir MFA con el ataque Pass-the-Cookie

Ataque de Silver Ticket