EtcSecBeta
🏢Active DirectoryKerberosAttack PathsMonitoring

Ataque Silver Ticket: tickets de servicio Kerberos forjados en Active Directory

Un Silver Ticket es un ticket de servicio Kerberos forjado con el secreto de una cuenta de servicio. Aprende cómo funciona, por qué puede evitar visibilidad KDC y cómo reducir sus prerrequisitos reales.

ES
EtcSec Security Team
12 min read
Ataque Silver Ticket: tickets de servicio Kerberos forjados en Active Directory

¿Qué es un ataque Silver Ticket?

Un ataque Silver Ticket consiste en forjar un ticket de servicio Kerberos (TGS) usando el secreto de la cuenta de servicio objetivo. MITRE clasifica la técnica como T1558.002, Silver Ticket.

El alcance es más estrecho que el de un Golden Ticket, pero el mecanismo es importante. Un atacante que conoce el hash de contraseña o la clave Kerberos de una cuenta de servicio puede forjar un ticket para ese servicio y presentarlo directamente al host que lo ejecuta. MITRE deja claros tres puntos:

  • el atacante necesita el hash de contraseña de la cuenta de servicio objetivo
  • el ticket forjado es un ticket de servicio, no un TGT
  • el ticket puede crearse sin interactuar con el KDC

Ese último punto explica su valor. El atacante no pide al controlador de dominio que emita el ticket de servicio en tiempo real. Lo forja offline y luego lo presenta al servicio objetivo.

El alcance de este artículo es Kerberos en Windows Active Directory. El foco son los prerrequisitos reales, la diferencia con Golden Ticket y el hardening de cuentas de servicio que elimina oportunidades prácticas.


Cómo funciona el ataque Silver Ticket

En un flujo Kerberos normal, el Key Distribution Center emite un ticket de servicio después de que el cliente presenta un TGT válido. Silver Ticket rompe ese flujo esperado forjando directamente el ticket de servicio.

MITRE indica que adversarios con el hash de contraseña de una cuenta de servicio objetivo pueden forjar Kerberos ticket granting service tickets, es decir, tickets de servicio. A diferencia de Golden Ticket, estos tickets quedan limitados a un recurso y al sistema que lo aloja. Pero pueden generarse sin interacción con el KDC.

Esto tiene dos consecuencias:

  • el ticket está limitado a un service principal específico
  • la detección es más difícil porque falta el camino normal de emisión en el controlador de dominio

Por qué importa el secreto de la cuenta de servicio

Silver Ticket funciona porque el atacante conoce la clave de la cuenta de servicio objetivo. Ese secreto puede venir de:

  • credential dumping tras comprometer un servidor
  • extracción del hash de la cuenta de servicio en un host donde corre el servicio
  • Kerberoasting: Riesgo en Cuentas de Servicio, que MITRE cita como una vía para obtener el hash objetivo

Si el atacante no obtiene el secreto de la cuenta de servicio, no puede forjar un Silver Ticket utilizable para ese servicio.

La PAC debe explicarse con cuidado

La documentación Microsoft sobre PAC muestra que el procesamiento puede depender del modelo de aplicación y de supuestos de confianza. Microsoft menciona que la validación PAC puede ser opcional para una aplicación autocontenida.

Esa nuance importa, pero no debe exagerarse. El prerrequisito central sigue siendo poseer el secreto de la cuenta de servicio y apuntar a un servicio que acepte el ticket presentado. La PAC es parte del procesamiento del servicio, no una explicación universal para todos los casos de éxito.


Silver Ticket vs Golden Ticket, Kerberoasting y Pass-the-Ticket

Estos términos se mezclan con frecuencia, pero no son equivalentes.

  • Silver Ticket: ticket de servicio forjado para un servicio concreto tras obtener el secreto de la cuenta de servicio
  • Golden Ticket: TGT forjado a partir del secreto krbtgt, con impacto mucho más amplio en el dominio. Ver Ataque Golden Ticket — Deteccion & Remediacion
  • Kerberoasting: solicitar tickets de servicio legítimos al KDC y crackearlos offline para recuperar secretos de cuentas de servicio
  • Pass-the-Ticket: reutilizar un ticket Kerberos real robado, no forjado

Silver Ticket suele aparecer después de otra técnica. Kerberoasting o credential dumping obtiene el secreto; Silver Ticket convierte ese secreto en acceso no autorizado al servicio.


Por qué Silver Ticket sigue importando

Silver Ticket es menos famoso que Golden Ticket, pero ataca una debilidad común: secretos de cuentas de servicio mal gestionados.

Las cuentas de servicio suelen vivir demasiado

Las cuentas de servicio sobreviven durante años, respaldan varias aplicaciones y acumulan SPN, permisos locales y excepciones operativas. Es exactamente el tipo de secreto estable que busca un atacante.

El ataque es más silencioso que un flujo KDC normal

MITRE destaca el problema de detección: el ticket puede crearse sin interacción con el KDC. Parte de la visibilidad normal del controlador de dominio falta desde el momento de la forja.

La higiene de cuentas de servicio sigue siendo débil

Microsoft documenta cuentas de servicio administradas porque la gestión manual de contraseñas de servicio es propensa a errores. Una cuenta de usuario normal usada como servicio sigue siendo un lugar común para secretos antiguos, rotación débil y cifrado inconsistente.

El cifrado Kerberos legacy aumenta la exposición

La guía Microsoft actual sigue empujando auditoría y reducción de RC4 en Kerberos. Esto importa porque las cuentas antiguas con postura de cifrado legacy suelen pertenecer a la misma población de cuentas de servicio mal gestionadas.


Prerrequisitos de un ataque Silver Ticket exitoso

Silver Ticket no es un truco Kerberos sin condiciones.

1. El atacante debe obtener el secreto de la cuenta de servicio

Es el prerrequisito central. MITRE afirma que se necesita el hash de la cuenta de servicio objetivo. Las rutas comunes son credential dumping y Kerberoasting.

2. El servicio objetivo debe depender de ese service principal

El ticket forjado debe coincidir con una identidad de servicio real aceptada por el host. Por eso el alcance es menor que Golden Ticket.

3. El ticket debe ser aceptado por el camino de servicio

La documentación Microsoft sobre PAC explica por qué el procesamiento puede variar por aplicación. Pero eso no elimina la necesidad de apuntar al service principal correcto con el secreto correcto.

4. La cuenta de servicio debe tener valor

Un ticket para un servicio de bajo valor sigue siendo problema, pero el riesgo real aparece cuando la cuenta está ligada a una aplicación sensible, workflow administrativo o host privilegiado.

5. La higiene de cuentas de servicio es débil

Cuentas de usuario usadas como servicios, ausencia de gMSA, contraseñas antiguas, privilegios excesivos o dependencia de RC4 hacen más realistas los prerrequisitos.


Cadena de ataque

Una cadena Silver Ticket práctica suele verse así.

Paso 1 - Identificar una cuenta de servicio útil

El atacante mapea SPN, servicios y sistemas para encontrar un service principal con valor.

Paso 2 - Obtener el hash o clave de la cuenta

El secreto se obtiene por dumping, cracking offline tras Kerberoasting u otro camino de acceso a credenciales.

Paso 3 - Forjar el ticket de servicio offline

Con el secreto, el atacante crea un ticket de servicio Kerberos para el service principal elegido.

Paso 4 - Presentar el ticket directamente al servicio

Aquí Silver Ticket se separa del flujo Kerberos normal. MITRE indica que el ticket forjado puede usarse sin interacción con el KDC.

Paso 5 - Usar el acceso dentro del alcance del servicio

El acceso es más estrecho que Golden Ticket, pero puede ser serio si el servicio corre en un host sensible, expone funciones administrativas o habilita movimiento lateral.

Por eso Silver Ticket pertenece a la revisión de Rutas de ataque AD: como se encadenan hasta Domain Admin.


Detección

Detectar Silver Ticket es difícil porque el atacante puede no pedir nunca al KDC el ticket que usa.

El modelo correcto es detección de anomalías más detección de prerrequisitos, no un único Event ID milagroso.

Buscar uso de tickets que no encaja con el KDC

La estrategia MITRE DET0241 recomienda buscar actividad anómala de tickets de servicio, incluida actividad sin los patrones esperados de validación o emisión del KDC.

Investiga casos donde:

  • una cuenta de servicio aparece en hosts o recursos fuera de su alcance esperado
  • el servicio ve actividad Kerberos que no encaja con patrones normales de emisión TGS en el KDC
  • aparecen campos raros o malformados en datos de logon o ticket

No es una regla trivial. Necesitas una baseline de qué hosts y recursos debe tocar cada cuenta de servicio.

Vigilar los ataques prerrequisito

MITRE también menciona acceso sospechoso a LSASS y credential dumping como fuentes útiles. El secreto de la cuenta de servicio suele robarse antes de que exista el Silver Ticket.

Vigila:

Detectar la cadena previa suele ser más fiable que buscar solo el ticket final.

Usar contexto Kerberos con prudencia

El evento 4769 es útil porque representa una solicitud normal de ticket de servicio al KDC. Para Silver Ticket, el punto no es alertar simplemente cuando falta 4769. El punto es que un ticket forjado puede no seguir el camino normal de emisión. Esa lógica necesita baseline y contexto.

Vigilar cuentas de servicio fuera de su radio esperado

MITRE llama explícitamente a detectar intentos de acceso con cuentas de servicio fuera de hosts o recursos esperados. Esto suele ser más accionable que señales puramente protocolares.

Correlacionar actividad privilegiada posterior

Si el ticket llega a un servicio con impacto administrativo, pueden aparecer:

  • accesos inusuales a funciones administrativas de la aplicación
  • logons o accesos al host del servicio desde identidades inesperadas
  • acciones privilegiadas posteriores
  • anomalías cubiertas en Supervision Seguridad AD: Event IDs y SIEM

Remediación

La mitigación de Silver Ticket es principalmente higiene de cuentas de servicio. Si el atacante no puede obtener un secreto reutilizable, no puede forjar el ticket.

1. Migrar servicios elegibles a gMSA

La documentación Microsoft sobre group Managed Service Accounts es la mitigación primaria más clara. Los gMSA permiten a Windows gestionar contraseñas de cuentas de servicio, rotar claves y reducir sincronización manual. Eso aborda directamente secretos estáticos o mal gestionados.

2. Configurar AES para cuentas de servicio administradas

Microsoft indica que las Managed Service Accounts dependen de los tipos de cifrado Kerberos soportados y recomienda configurar siempre AES para MSA. Si el host no soporta RC4, la autenticación falla cuando la cuenta no tiene postura AES correcta.

3. Restablecer contraseñas antiguas de cuentas de servicio

La guía Microsoft sobre RC4 explica que cuentas antiguas pueden no tener claves AES si su contraseña no se cambió tras añadirse soporte AES. Cambiar la contraseña genera esas claves.

4. Reducir dependencia de RC4

Microsoft ofrece pasos actuales para auditar y remediar RC4 en Kerberos. No hace imposible Silver Ticket por sí solo, pero elimina una debilidad legacy de la misma población de cuentas de servicio. También complementa AS-REP Roasting: Recopilando Hashes Sin Credenciales.

5. Minimizar privilegios y alcance

Un ticket forjado solo es tan útil como la cuenta detrás. Las cuentas de servicio no deberían tener derechos locales admin, grupos privilegiados o acceso amplio si el servicio no lo necesita.

6. Inventariar SPN y ownership

Un programa serio debe saber:

  • qué SPN corresponden a qué cuentas
  • qué hosts deben usar esas cuentas
  • quién es responsable de cada cuenta
  • si puede migrar a gMSA
  • si sigue dependiendo de RC4 o legacy

Esto encaja con Auditar la seguridad de Active Directory: checklist práctica.

7. Tratar Kerberoasting y dumping como precursores directos

Si un atacante puede dumpear o crackear el secreto de una cuenta de servicio, el camino Silver Ticket queda abierto. Revisa Kerberoasting: Riesgo en Cuentas de Servicio, Delegacion Kerberos: no restringida, restringida y RBCD y Ataque Golden Ticket — Deteccion & Remediacion.


Validación tras el hardening

No cierres el riesgo Silver Ticket por un solo cambio de contraseña.

  • confirmar qué servicios siguen usando cuentas de usuario normales en vez de gMSA
  • comprobar que las cuentas tienen claves AES y si RC4 sigue en uso
  • revisar msDS-SupportedEncryptionTypes cuando aplique
  • comparar configuración con uso Kerberos real en controladores de dominio
  • analizar eventos 4769 para entender qué cuentas solicitan tickets y con qué cifrado
  • confirmar que servicios sensibles no dependen de identidades compartidas, antiguas o sin documentar
  • eliminar privilegios superiores a los necesarios

El éxito real no es solo mejor política Kerberos. Es que comprometer una cuenta de servicio ya no entregue un secreto estable y reutilizable de alto valor.


Cómo EtcSec detecta exposición relacionada

No existe un tipo exacto Silver Ticket en el catálogo actual. Los hallazgos más útiles son los prerrequisitos y debilidades Kerberos que hacen práctica la técnica.

Los más relevantes son:

  • KERBEROASTING_RISK, porque recuperar offline un secreto de cuenta de servicio es precursor directo
  • KERBEROS_RC4_FALLBACK, porque la postura Kerberos legacy suele solaparse con cuentas de servicio mal gestionadas
  • cuentas de servicio sobreprivilegiadas o demasiado amplias
  • condiciones de attack path de Rutas de ataque AD: como se encadenan hasta Domain Admin

El modelo correcto: Silver Ticket es una técnica de ticket forjado, pero la superficie real de corrección es higiene de cuentas de servicio.


Controles relacionados

Si revisas riesgo Silver Ticket, revisa también Ataque Golden Ticket — Deteccion & Remediacion, Kerberoasting: Riesgo en Cuentas de Servicio, AS-REP Roasting: Recopilando Hashes Sin Credenciales, Delegacion Kerberos: no restringida, restringida y RBCD, Supervision Seguridad AD: Event IDs y SIEM, Rutas de ataque AD: como se encadenan hasta Domain Admin, Auditar la seguridad de Active Directory: checklist práctica y Comparativa de herramientas de auditoría AD.

Referencias principales

Ataque Silver Ticket en AD: detección y remediación | EtcSec