Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Glossário de cibersegurançaCatálogo de ataques
Ataque AS-REP Roasting - Como Funciona e Estratégias de Defesa

Ataque AS-REP Roasting - Como Funciona e Estratégias de Defesa

O AS-REP Roasting é uma técnica de coleta de credenciais baseada em Kerberos que tem como alvo contas configuradas sem pré-autenticação do Kerberos. Um atacante pode solicitar um AS-REP para tal conta, receber dados criptografados com a chave de longo prazo da conta e decifrar esse blob criptografado offline para recuperar a senha em texto claro. Como o ataque utiliza fluxos padrões do Kerberos e decifração offline, é furtivo e eficaz contra senhas fracas ou estáticas.

Atributo

Detalhes

Tipo de Ataque

AS-REP Roasting (extração de credenciais Kerberos)

Nível de Impacto

Alto

Vetor de Ataque Primário

Contas com a opção “Não requerer pré-autenticação Kerberos” ativada; enumeração LDAP; acesso à rede para KDC

Motivação

Roubo de credenciais, movimento lateral, escalonamento de privilégios, persistência

Métodos Comuns de Prevenção

Exija pré-autenticação Kerberos, senhas fortes/longas, desative contas legadas, monitore atividade Kerberos, MFA, fortalecimento de contas

Fator de Risco

Nível

Dano Potencial

Alto — credenciais comprometidas podem permitir movimento lateral e escalada de privilégios

Facilidade de Execução

Médio — requer enumeração de contas alvo e recursos de quebra offline

Probabilidade

De médio a alto em ambientes com lacunas de legado/configuração

O que é AS-REP Roasting?

O Kerberos normalmente exige pré-autenticação: o cliente deve provar sua identidade ao Key Distribution Center (KDC) antes que o KDC emita um Ticket Granting Ticket (TGT). Se uma conta estiver configurada para ignorar a pré-autenticação (a configuração “Não exigir pré-autenticação Kerberos”), um atacante pode enviar um AS-REQ para essa conta e o KDC retornará um AS-REP contendo dados criptografados com a chave de longo prazo da conta (derivada de sua senha). O atacante extrai esse blob criptografado e realiza a quebra de senha offline contra ele — se a senha for fraca, o atacante a recupera e pode então se autenticar como a conta. Esta técnica é conhecida como AS-REP Roasting.

Como funciona o AS-REP Roasting?

Abaixo está uma descrição passo a passo de um ataque típico de AS-REP Roasting.

1. Reconhecimento — encontrar contas sem pré-autenticação

Os atacantes enumeram contas de diretório para encontrar usuários ou principais de serviço com a pré-autenticação Kerberos desativada ("Não exigir pré-autenticação Kerberos"). Essas são frequentemente contas de serviço legadas, contas de computador ou contas de usuário configuradas incorretamente. A enumeração é realizada por meio de consultas LDAP/AD ou ferramentas de reconhecimento.

2. Solicitar AS-REP para contas de destino

Para cada conta descoberta, o atacante envia um AS-REQ ao KDC do domínio para aquele nome de usuário. Como a pré-autenticação está desativada, o KDC retorna um AS-REP contendo dados criptografados com a chave derivada da senha da conta.

3. Extraia o blob criptografado

O atacante extrai a parte criptografada da resposta AS-REP (o carimbo de data/hora criptografado ou a parte criptografada do bilhete) e a formata para quebra offline.

4. Quebrar a chave offline

Usando ferramentas de quebra de senha offline (aceleradas por GPU ou cracking distribuído), o atacante tenta recuperar a senha por meio de força bruta, dicionários ou listas de candidatos específicos. Senhas fracas ou estáticas são vulneráveis.

5. Use credenciais recuperadas para movimento lateral & persistência

Uma vez recuperada a senha, o atacante pode autenticar-se como aquela conta, mover-se lateralmente, acessar serviços ou escalar privilégios. Contas de serviço e de máquina frequentemente têm amplo acesso, aumentando o impacto.

✱ Variante: Direcionando principais máquinas/serviços e contas de longa duração

O AS-REP Roasting frequentemente tem como alvo contas não interativas (principais de serviço, contas de computador) que foram configuradas sem pré-autenticação por compatibilidade. Essas contas muitas vezes possuem senhas longas, estáticas e amplo acesso, tornando-as alvos de alto valor.

Diagrama de Fluxo de Ataque

Image

Exemplo: Perspectiva da Organização

Um atacante escaneia o AD da Contoso e encontra várias contas de serviço de backup legadas marcadas como "sem pré-autenticação" para compatibilidade com um aparelho antigo. O atacante solicita AS-REPs para essas contas, extrai as respostas criptografadas e quebra uma senha fraca offline. Usando a credencial recuperada, o atacante acessa compartilhamentos de backup e recursos de domínio, e então escala ainda mais explorando configurações incorretas de membros de grupos

Exemplos & Padrões do Mundo Real

Case

Impacto

Contas de serviço/backup legadas

Os atacantes coletam credenciais de contas de serviço configuradas sem pré-autenticação, permitindo acesso a dados e movimentação lateral.

Varredura automatizada em pentests

Equipes de teste de invasão frequentemente incluem verificações de AS-REP para identificar exposições legadas e riscos de senhas fracas.

Consequências do AS-REP Roasting

O AS-REP Roasting pode ter impactos amplos se a conta comprometida possuir acesso privilegiado ou acesso a dados sensíveis.

Consequências Financeiras

O comprometimento de contas de serviço pode levar ao roubo de propriedade intelectual, dados de clientes ou registros financeiros, potencialmente desencadeando multas, custos de remediação ou demandas de resgate.

Perturbação Operacional

Um atacante utilizando credenciais de serviço pode acessar backups, alterar tarefas agendadas ou interromper serviços críticos, levando a interrupções e custos de recuperação.

Dano à Reputação

A divulgação pública de um comprometimento de domínio — especialmente se os dados dos clientes ou a disponibilidade forem afetados — prejudica a confiança e pode dificultar parcerias.

Impacto Legal e Regulatório

A exposição de dados regulamentados pode desencadear investigações e multas relacionadas ao GDPR, HIPAA, PCI ou outras conformidades.

Área de Impacto

Descrição

Financeiro

Roubo de dados, fraude, extorsão, custos de remediação

Operacional

Interrupções de serviço, manipulação de backup, carga de trabalho de recuperação

Reputacional

Erosão da confiança de clientes/parceiros

Jurídico

Penalidades regulatórias, notificações de violação

Alvos Comuns: Quem está em risco?

Contas com pré-autenticação desativada

Contas de serviço legadas, contas de compatibilidade para aparelhos antigos

Principais de serviço não interativos

Senhas estáticas e credenciais de longa duração

Contas com senhas fracas ou não rotacionadas

Alto risco de violação

Grandes patrimônios com higiene de conta deficiente

Muitos sistemas legados e má configurações

Avaliação de Risco

Fator de Risco

Nível

Dano Potencial

Alto — credenciais podem permitir pivô de domínio e exfiltração de dados.

Facilidade de Execução

Médio — requer enumeração de AD e recursos para quebra de senha offline.

Probabilidade

Médio a Alto — muitas empresas mantêm contas legadas/de compatibilidade.

Como Prevenir o AS-REP Roasting

A prevenção é um conceito direto, mas requer higiene constante da conta e controles de configuração.

Exigir pré-autenticação Kerberos

Ative a pré-autenticação Kerberos para todas as contas, a menos que seja absolutamente necessário para funcionalidades legadas. Minimize e justifique quaisquer contas configuradas para ignorar a pré-autenticação.

Fortaleça senhas de contas e o ciclo de vida

Use senhas longas e geradas aleatoriamente para contas de serviço e máquinas, troque as senhas regularmente (gMSAs quando possível) e evite armazenar segredos em texto puro.

Substitua padrões legados

Migre aplicações legadas para suportar autenticação moderna ou use contas de serviço dedicadas e isoladas com acesso restrito e rotação frequente. Prefira delegação restrita Kerberos onde aplicável.

Aplique o princípio do menor privilégio & segmentação

Limite os privilégios das contas de serviço e isole os sistemas legados por meio de segmentação de rede.

Use MFA & Acesso Condicional

Exija MFA e acesso condicional para fluxos de trabalho administrativos interativos. Observe que o AS-REP tem como alvo contas não interativas, portanto, o MFA faz parte de uma defesa em profundidade em vez de uma mitigação direta para todos os casos.

Como a Netwrix Ajuda a Defender Contra o AS-REP Roasting

Netwrix Identity Threat Detection & Response (ITDR) fortalece suas defesas monitorando continuamente o Active Directory e o Microsoft Entra ID em busca de configurações de conta arriscadas, incluindo aquelas vulneráveis ao AS-REP Roasting. Com alertas em tempo real sobre atividades suspeitas do Kerberos, reconhecimento LDAP ou tentativas anormais de autenticação, o ITDR permite que as equipes de segurança ajam antes que os invasores consigam quebrar as credenciais das contas de serviço. Ao combinar detecção proativa com fluxos de trabalho de resposta automatizados, a Netwrix ajuda as organizações a minimizar as oportunidades de movimento lateral e fechar as lacunas de identidade que os adversários exploram.

Estratégias de Detecção, Mitigação e Resposta

Detecção

  • Monitore consultas AD e enumeração LDAP para varreduras que listem flags de contas ou consultem atributos com pré-autenticação desativada.
  • Registre e alerte sobre trocas excessivas de AS-REQ/AS-REP para contas que normalmente não deveriam ser solicitadas de fontes incomuns.
  • Inventarie contas com pré-autenticação desativada e sinalize alterações inesperadas; mantenha uma linha de base.
  • Honeypots/contas isca: crie contas sem pré-autenticação como armadilhas e monitore as solicitações de AS-REP.
  • Fique atento a sinais de uso de credenciais após a quebra: logins incomuns, acesso a recursos ou padrões de autenticação lateral.

Resposta

  1. Gire imediatamente ou desative contas expostas se detectar atividade suspeita de AS-REP.
  2. Habilite a pré-autenticação, rotacione senhas e substitua por identidades gerenciadas quando possível.
  3. Realize buscas de credenciais para sinais de uso de credenciais recuperadas e execute avaliações de escopo/impacto.
  4. Bloqueie a infraestrutura do atacante no nível da rede se identificada e viável.

Mitigação

  • Elimine contas que não requerem pré-autenticação quando possível, ou isole e reforce-as.
  • Introduza detecção automatizada (regras SIEM) para enumeração LDAP, picos de AS-REQ e acertos de AS-REP contra contas isca.
  • Integre a varredura de segredos no CI/CD para evitar o vazamento acidental de credenciais.

Impacto Específico do Setor

Indústria

Impacto

Saúde

Contas de backup/serviço comprometidas podem expor backups de EHR e PHI.

Finanças

O acesso a sistemas de transações ou servidores de relatórios pode levar a fraudes ou roubo de dados.

Governo

A exposição das credenciais de serviço compromete o acesso a sistemas sensíveis e dados de segurança nacional.

Evolução dos Ataques & Tendências Futuras

  • A aceleração da GPU e o cloud cracking tornam a recuperação de senha offline mais rápida e econômica.
  • A reconhecimento automatizado integra enumeração AD e solicitações AS-REP em campanhas de múltiplos estágios.
  • A transição para identidades gerenciadas reduz a exposição onde implementada, forçando os atacantes a se voltarem para alvos legados/de alto valor.
  • Uso de IA para priorizar a quebra — atacantes podem aplicar ML para escolher as senhas candidatas mais adequadas.

Estatísticas Principais & Infográficos (telemetria sugerida)

  • Porcentagem de contas com pré-autenticação desativada no seu ambiente.
  • Idade média das senhas para contas de serviço.
  • Tempo para quebrar classes comuns de senhas em hardware de cracking disponível (para modelagem de risco).

Considerações Finais

O AS-REP Roasting é eficaz e discreto, aproveitando-se de lacunas de configuração e de uma higiene fraca de credenciais. Eliminar contas com pré-autenticação desativada, impor segredos gerenciados e monitorar a enumeração do Kerberos/AD são as defesas mais eficazes.

FAQs

Compartilhar em

Ver ataques de cibersegurança relacionados

Abuso de Permissões de Aplicativos Entra ID – Como Funciona e Estratégias de Defesa

Modificação do AdminSDHolder – Como Funciona e Estratégias de Defesa

Ataque de Kerberoasting – Como Funciona e Estratégias de Defesa

Ataque Hafnium - Como Funciona e Estratégias de Defesa

Ataques DCSync Explicados: Ameaça à Segurança do Active Directory

Ataque Golden SAML

Entendendo ataques Golden Ticket

Ataque a Contas de Serviço Gerenciadas por Grupo

Ataque DCShadow – Como Funciona, Exemplos Reais e Estratégias de Defesa

Injeção de Prompt do ChatGPT: Entendendo Riscos, Exemplos e Prevenção

Ataque de Extração de Senha NTDS.dit

Ataque Pass the Hash

Ataque Pass-the-Ticket Explicado: Riscos, Exemplos e Estratégias de Defesa

Ataque de Password Spraying

Ataque de Extração de Senha em Texto Simples

Vulnerabilidade Zerologon Explicada: Riscos, Explorações e Mitigação

Ataques de ransomware ao Active Directory

Desbloqueando o Active Directory com o Ataque Skeleton Key

Movimento Lateral: O que é, Como Funciona e Prevenções

Ataques Man-in-the-Middle (MITM): O que São & Como Preveni-los

Por que o PowerShell é tão popular entre os atacantes?

4 ataques a contas de serviço e como se proteger contra eles

Como Prevenir que Ataques de Malware Afetem o Seu Negócio

O que é Credential Stuffing?

Comprometendo o SQL Server com PowerUpSQL

O que são ataques de Mousejacking e como se defender contra eles

Roubando Credenciais com um Provedor de Suporte de Segurança (SSP)

Ataques de Rainbow Table: Como Funcionam e Como se Defender Contra Eles

Um Olhar Abrangente sobre Ataques de Senha e Como Impedi-los

Reconhecimento LDAP

Bypassando MFA com o ataque Pass-the-Cookie

Ataque Silver Ticket