Magic Quadrant™ para gerenciamento de acesso privilegiado 2025: Netwrix reconhecida pelo quarto ano consecutivo. Baixe o relatório.

Plataforma
Glossário de cibersegurançaCatálogo de ataques
Roubando Credenciais com um Provedor de Suporte de Segurança (SSP)

Roubando Credenciais com um Provedor de Suporte de Segurança (SSP)

Mimikatz oferece aos atacantes várias maneiras diferentes de roubar credenciais da memória ou extraí-las do Active Directory. Uma das opções mais interessantes é o comando MemSSP. Um adversário pode usar esse comando para registrar um Provedor de Suporte de Segurança (SSP) malicioso em um servidor membro do Windows ou controlador de domínio (DC) — e esse SSP registrará todas as senhas em texto claro para quaisquer usuários que façam login localmente nesse sistema.

Conteúdo relacionado selecionado:

Neste post, vamos explorar este ataque e como os atacantes podem usá-lo para elevar seus privilégios.

Cenários de Ataque SSP

Um Provedor de Suporte de Segurança é uma biblioteca de vínculo dinâmico (DLL) envolvida em operações relacionadas à segurança, incluindo autenticação. A Microsoft fornece vários SSPs, incluindo pacotes para Kerberos e NTLM. Vamos analisar algumas das razões pelas quais um atacante pode querer registrar um SSP malicioso em um computador:

  • Um atacante comprometeu um servidor membro como Administrador local, mas possui direitos limitados para se mover lateralmente pelo domínio.
  • Um atacante comprometeu um DC como Domain Admin ou Administrator, mas deseja elevar seus privilégios para Enterprise Admin para se mover lateralmente entre domínios.
  • Um atacante comprometeu um DC como um Domain Admin usando um ataque Pass-the-Hash, mas deseja utilizar a senha em texto claro do administrador para acessar outras aplicações, como o Outlook Web Access ou uma conexão de área de trabalho remota.

Em qualquer um desses cenários, um ataque SSP pode ser muito eficaz.

Realizando um ataque SSP

Realizar um ataque SSP é muito simples. Para este post, vamos nos concentrar nos ataques que visam um controlador de domínio. Vamos supor que comprometemos uma conta de Administrador de Domínio e queremos injetar um SSP malicioso na memória. Tudo o que precisamos fazer é emitir o comando misc::memssp em Mimikatz:

Image

Agora o SSP é injetado na memória. No entanto, se o DC for reiniciado, o SSP será perdido e deve ser injetado novamente. Isso pode ser resolvido ao registrar uma DLL como um SSP que é fornecido com Mimikatz.

Image

Uma vez que o SSP está registrado, todos os usuários que iniciam sessão no DC, bem como todos os serviços locais, registrarão suas senhas no arquivo c:WindowsSystem32mimilsa.log. Esse arquivo conterá as senhas em texto claro de todos os usuários que iniciaram sessão e contas de serviço em execução no sistema:

Image

Protegendo Contra Ataques SSP

Detecção

Ataques SSP podem ser difíceis de detectar. Para verificar se algum dos seus DCs já foi comprometido, você pode executar o seguinte comando PowerShell para verificar em cada DC do domínio a existência do arquivo mimilsa.log. Com sorte, os resultados voltarão vazios.

Image

Prevenção

Uma vez que ataques SSP em DCs exigem que um atacante tenha comprometido o DC como um Domain Admin ou Administrator, a melhor prevenção é manter essas contas seguras limitando estritamente a associação nesses grupos, reforçando uma governança de conta rigorosa e monitorando a atividade das contas privilegiadas.

Como a Netwrix pode ajudar

Identifique problemas de segurança no seu ambiente de AD e corrija as lacunas antes que atores mal-intencionados os explorem usando ferramentas como Mimikatz com a solução de segurança do Active Directory da Netwrix. Isso permitirá que você:

  • Descubra riscos de segurança no Active Directory e priorize seus esforços de mitigação.
  • Fortaleça as configurações de segurança em toda a sua infraestrutura de TI.
  • Detecte e contenha prontamente ameaças avançadas, como ataques de Golden Ticket.
  • Responda a ameaças conhecidas instantaneamente com opções de resposta automatizadas.
  • Minimize as interrupções nos negócios com uma rápida recuperação do Active Directory.

Compartilhar em

Ver ataques de cibersegurança relacionados

Abuso de Permissões de Aplicativos Entra ID – Como Funciona e Estratégias de Defesa

Modificação do AdminSDHolder – Como Funciona e Estratégias de Defesa

Ataque AS-REP Roasting - Como Funciona e Estratégias de Defesa

Ataque Hafnium - Como Funciona e Estratégias de Defesa

Ataques DCSync Explicados: Ameaça à Segurança do Active Directory

Ataque Pass the Hash

Entendendo ataques Golden Ticket

Ataque a Contas de Serviço Gerenciadas por Grupo

Ataque DCShadow – Como Funciona, Exemplos Reais e Estratégias de Defesa

Injeção de Prompt do ChatGPT: Entendendo Riscos, Exemplos e Prevenção

Ataque de Extração de Senha NTDS.dit

Ataque de Kerberoasting – Como Funciona e Estratégias de Defesa

Ataque Pass-the-Ticket Explicado: Riscos, Exemplos e Estratégias de Defesa

Ataque de Password Spraying

Ataque de Extração de Senha em Texto Simples

Vulnerabilidade Zerologon Explicada: Riscos, Explorações e Mitigação

Ataques de ransomware ao Active Directory

Desbloqueando o Active Directory com o Ataque Skeleton Key

Movimento Lateral: O que é, Como Funciona e Prevenções

Ataques Man-in-the-Middle (MITM): O que São & Como Preveni-los

Ataque Silver Ticket

4 ataques a contas de serviço e como se proteger contra eles

Por que o PowerShell é tão popular entre os atacantes?

Como Prevenir que Ataques de Malware Afetem o Seu Negócio

Comprometendo o SQL Server com PowerUpSQL

O que são ataques de Mousejacking e como se defender contra eles

O que é Credential Stuffing?

Ataques de Rainbow Table: Como Funcionam e Como se Defender Contra Eles

Um Olhar Abrangente sobre Ataques de Senha e Como Impedi-los

Reconhecimento LDAP

Bypassando MFA com o ataque Pass-the-Cookie

Ataque Golden SAML