O que E a Delegacao Kerberos?
A delegacao Kerberos nao restrita e a configuracao mais perigosa no Active Directory apos um Golden Ticket. Quando um servico configurado com delegacao nao restrita e comprometido e um Controlador de Dominio e forcado a autenticar nele, o atacante captura o TGT do DC.
A Cadeia de Ataque
# Encontrar maquinas com delegacao nao restrita
Get-ADComputer -Filter {TrustedForDelegation -eq $true} |
Where-Object {$_.Name -notlike "*DC*"} | Select-Object Name
# Forcar autenticacao do DC (Printer Bug)
# SpoolSample.exe DC01.corp.local SERVIDOR-COMPROMETIDO.corp.local
# Capturar TGT do DC e escalar
Rubeus.exe monitor /interval:5 /filteruser:DC01$
lsadump::dcsync /domain:corp.local /user:krbtgt
Deteccao
💡 Dica: Desabilite o servico Print Spooler em todos os Controladores de Dominio. Nao e necessario em DCs e elimina o principal vetor de coercao.
Remediacao
⚠️ Critico: Delegacao nao restrita em qualquer servidor que nao seja DC e uma ma configuracao critica.
Get-ADComputer -Filter {TrustedForDelegation -eq $true} |
Where-Object {$_.Name -notlike "*DC*"} | ForEach-Object {
Set-ADComputer -Identity $_ -TrustedForDelegation $false
}
# Desabilitar Print Spooler nos DCs
Invoke-Command -ComputerName (Get-ADDomainController -Filter *).Name -ScriptBlock {
Stop-Service -Name Spooler -Force
Set-Service -Name Spooler -StartupType Disabled
}
Como o EtcSec Detecta Isso
UNCONSTRAINED_DELEGATION, CONSTRAINED_DELEGATION e RBCD_ABUSE identificam todas as categorias de ma configuracao de delegacao.
ℹ️ Nota: O EtcSec audita todas as configuracoes de delegacao automaticamente. Execute uma auditoria gratuita.
Matriz de Revisao de Delegacao
| Area | Erro tipico | Validacao imediata |
|---|---|---|
| Delegacao nao restrita | Contas antigas com privilegios altos | Identificar contas e hosts expostos |
| Constrained / RBCD | Permissoes excessivas em objetos | Revisar ACLs e principals autorizados |
| Contas de servico | SPNs e secrets sem higiene | Validar rotacao e uso real |
| Deteccao | Baixa visibilidade de tickets | Correlacionar eventos Kerberos e LDAP |
Prioridades de Revisao
Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD deve ser tratado como uma exposicao real dentro de seu ambiente Active Directory, e nao como uma configuracao isolada. O primeiro passo e definir o perimetro de revisao: quais grupos privilegiados, contas de servico, ACLs, links de GPO, trusts, delegacoes, templates de certificado e estacoes admin estao envolvidos, que dependencias de negocio existem, que privilegios ficam expostos e que excecoes de emergencia se acumularam com o tempo. Esse trabalho evita uma remediacao superficial, porque o sintoma tecnico costuma ser menor que o raio operacional de impacto. Quando o time documenta o caminho completo entre configuracao, privilegio e uso real, consegue priorizar mudancas que reduzem risco sem quebrar acessos legitimos nem travar a operacao.
Controles Adjacentes a Revisar
Quando um atacante entra em seu ambiente Active Directory, quase nunca para no primeiro ponto fraco. Em torno de Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD, ele normalmente tenta encadear o acesso com contas privilegiadas obsoletas, aninhamento perigoso, delegacao excessiva, politicas de senha fracas e abuso de ACL herdada. Por isso a defesa precisa revisar nao apenas a fraqueza principal, mas tambem cada dependencia vizinha que possa transformar acesso inicial em persistencia ou escalada. E preciso deixar claro quais identidades, roles, permissoes e suposicoes de confianca ainda podem ser reutilizadas. Se a correcao fecha um objeto, mas deixa caminhos adjacentes abertos, o risco real pouco muda. Uma boa analise de encadeamento e o que transforma este tema em hardening de verdade.
Evidencias e telemetria a revisar
Uma resposta madura para Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD depende de evidencias que engenharia e deteccao possam revisar juntas. Colete Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, compare mudancas recentes com janelas de manutencao esperadas e isole contas ou objetos cujo comportamento nao tenha justificativa clara de negocio. Essas evidencias devem responder a tres perguntas: quando a exposicao apareceu, quem ainda consegue usá-la e se existem variantes parecidas em outra parte de seu ambiente Active Directory. Revisar telemetria tambem ajuda a separar divida tecnica antiga de abuso ativo ou de controles afrouxados recentemente. Essa distincao muda a prioridade, a comunicacao e a ordem correta da remediacao.
Fraquezas vizinhas que merecem revisao
Poucos ambientes contem Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD de forma isolada. Na pratica, a mesma zona do tenant ou do diretorio costuma trazer tambem contas privilegiadas obsoletas, aninhamento perigoso, delegacao excessiva, politicas de senha fracas e abuso de ACL herdada, e sao essas fraquezas vizinhas que definem se a exposicao fica apenas feia ou se vira um caminho critico. Revise owners compartilhados, permissoes herdadas, excecoes duplicadas e atalhos administrativos que nunca foram removidos. Se o mesmo padrao de risco aparece em varios objetos, normalmente existe um problema de processo e nao apenas um erro tecnico. Essa visao mais ampla aumenta a chance de eliminar o caminho inteiro, e nao apenas uma peca visivel dele.
Ordem de remediacao que reduz risco rapido
Para Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD, a remediacao deve seguir uma ordem que derrube risco antes de buscar perfeicao. Primeiro feche os caminhos com maior valor de escalada, depois proteja as identidades ou objetos mais sensiveis e so entao limpe os gaps secundarios de hygiene. Use tiering, limpeza de delegacoes, revisao de ACLs, higiene de contas de servico, revisao de permissoes GPO e hardening ADCS como conjunto de controles alvo. Cada mudanca precisa ter owner, nota de rollback e validacao clara. Essa disciplina evita que o programa morra depois do primeiro ganho tecnico. Se uma reformulacao completa nao e viavel agora, documente controles intermediarios e planeje o trabalho estrutural para o proximo revisao semanal de privilegios e validacao mensal de controles.
Validacao depois de cada mudanca
Depois de qualquer ajuste relacionado a Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD, valide o resultado sob a visao do administrador legitimo e sob a visao do caminho de ataque. Confirme que usuarios e sistemas previstos continuam funcionando e prove ao mesmo tempo que o caminho perigoso nao entrega mais a mesma alavanca. Recolha de novo Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, revise aprovacoes e confira se nenhum objeto vizinho preserva uma rota alternativa. A validacao tambem deve incluir criterios de sucesso escritos. Em times maduros, um fix so e aceito quando o caminho de risco desaparece, o servico permanece operacional e o estado final coincide com o objetivo de hardening.
Ownership, escalacao e governanca
Assuntos como Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD falham quando o sintoma tecnico some, mas ninguem possui o controle de longo prazo. Distribua responsabilidades claras entre engenharia de diretorio, analistas SOC, admins de identidade e times de servidores, defina quem aprova excecoes e decida qual time precisa autorizar a reintroducao de um objeto arriscado. Essa governanca nao e burocracia vazia. Ela evita que uma migracao, uma urgencia ou uma integracao de terceiros reabra o mesmo caminho algumas semanas depois. Documente as decisoes que permitiram a fraqueza e atualize o processo ao redor, para que o proximo pedido seja avaliado contra a nova baseline e nao contra um atalho antigo.
Perguntas uteis durante a revisao
Durante uma revisao de Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD, perguntas praticas valem mais que frases genericas. Quais objetos ainda possuem mais privilegios que o necessario? Que excecao sobrevive so porque ninguem a revisou depois do fim de um projeto? Que time perceberia um abuso primeiro e com quais evidencias? Que dependencia de negocio bloqueia a remediacao hoje e que controle compensatorio existe ate la? Perguntas desse tipo revelam ambiguidade operacional que o inventario tecnico nao mostra. Elas tambem obrigam a conectar desenho de identidade, qualidade de logs, ownership e change management na mesma conversa.
O que monitorar de forma continua
Uma limpeza pontual em torno de Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD so produz menos caminhos ocultos de escalada, ownership mais claro e melhor separacao entre operacao e privilegio se o monitoramento virar rotina. Estabeleca verificacoes recorrentes baseadas em Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, reveja os objetos mais sensiveis no proximo revisao semanal de privilegios e validacao mensal de controles e trate drift como trataria um incidente. O objetivo nao e gerar mais ruido, mas reconhecer mudancas relevantes: novos privilegios, controles relaxados, contas reativadas, exclusoes ampliadas ou ownership alterado sem transicao clara. Quando esses sinais sao revistos de forma consistente, o ambiente fica ao mesmo tempo mais seguro e mais facil de explicar para auditoria, lideranca e times tecnicos.
Plano de melhoria em 30 dias
Nos proximos 30 dias, trate Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD como um programa curto de hardening. Semana 1: confirme escopo e ownership. Semana 2: remova os caminhos mais perigosos e imponha os tiering, limpeza de delegacoes, revisao de ACLs, higiene de contas de servico, revisao de permissoes GPO e hardening ADCS prioritarios. Semana 3: valide a remediacao com telemetria nova e corrija as fraquezas vizinhas encontradas na revisao. Semana 4: transforme o aprendizado em controles recorrentes, regras de aprovacao e reporting duravel. Esse ciclo funciona porque conecta remediacao tecnica com melhoria de processo. Ao final, deve ficar claro o que estava exposto, o que mudou, o que ainda exige trabalho arquitetural e como o risco sera acompanhado.
Notas adicionais de validacao para Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD
Como etapa final para Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD, compare o estado corrigido com a baseline anterior, confirme que a exposicao privilegiada caiu de fato e documente a divida de design que ainda exige trabalho estrutural. Isso evita encerrar o tema cedo demais e torna o proximo revisao semanal de privilegios e validacao mensal de controles mais util, porque riscos residuais, excecoes aceitas e decisoes arquiteturais pendentes ficam visiveis no mesmo lugar. Quanto mais preciso for esse registro do risco residual, mais facil sera demonstrar progresso para auditoria, lideranca e owners tecnicos.
Prioridades de Verificacao
O que validar primeiro
Valide primeiro contas privilegiadas, delegacoes e objetos que influenciam diretamente o Tier 0. A revisao precisa cobrir nao apenas a configuracao visivel, mas tambem grupos, ACLs e caminhos indiretos que recriem o mesmo privilegio.
O que corrigir primeiro
Feche primeiro as condicoes que permitem movimento lateral, abuso de delegacao ou elevacao de privilegios. Em seguida, fortaleça monitoramento, ownership e revisoes recorrentes para evitar que o mesmo caminho volte a aparecer.
Leituras Relacionadas
Vale a pena revisar este tema junto com Ataque Golden Ticket — Deteccao & Remediacao, Kerberoasting Explicado — Deteccao & Prevencao, Abuso ACL e DCSync: Caminhos para Domain Admin, Ataques Confianca AD: Do Dominio Filho a Raiz e Caminhos de Ataque AD: Ma Configuracoes em Cadeia. Esses artigos mostram como as mesmas fraquezas de identidade e permissoes costumam se encadear em uma avaliacao real.
- Ataque Golden Ticket — Deteccao & Remediacao
- Kerberoasting Explicado — Deteccao & Prevencao
- Abuso ACL e DCSync: Caminhos para Domain Admin
- Ataques Confianca AD: Do Dominio Filho a Raiz
- Caminhos de Ataque AD: Ma Configuracoes em Cadeia
Essas referencias internas ajudam a avaliar o caminho de risco completo e nao apenas um achado isolado.


