EtcSecBeta
🏢Active DirectoryKerberosAttack PathsPrivileged Access

Ataque Golden Ticket — Deteccao & Remediacao

Um Golden Ticket e um TGT Kerberos falsificado que concede acesso ilimitado e persistente a todos os recursos de um dominio Active Directory. Aprenda como funciona, como detecta-lo e como para-lo.

Younes AZABARBy Younes AZABAR10 min read
Ataque Golden Ticket — Deteccao & Remediacao

O que e um Golden Ticket?

Um Golden Ticket e um Ticket Granting Ticket (TGT) Kerberos falsificado que concede a um atacante acesso ilimitado e persistente a todos os recursos de um dominio Active Directory, sem precisar da senha de nenhum usuario.

O ataque abusa da conta KRBTGT, cujo hash e utilizado para assinar cada TGT emitido no dominio. Se um atacante obtiver esse hash, pode fabricar TGTs validos para qualquer usuario, incluindo Administradores de Dominio, com qualquer pertenca a grupos e qualquer data de expiracao.

⚠️ Critico: Um Golden Ticket permanece valido ate que a senha do KRBTGT seja rotacionada duas vezes. Redefinir todas as outras contas do dominio nao tem nenhum efeito.


Como Funciona

A autenticacao Kerberos baseia-se em um terceiro confiavel: o Key Distribution Center (KDC), que e executado em cada Controlador de Dominio.

Fluxo normal:

  1. Um usuario autentica-se no KDC e recebe um TGT, assinado com o hash do KRBTGT.
  2. O usuario apresenta o TGT para obter Service Tickets (TGS) para recursos especificos.
  3. Os servicos validam o TGS e concedem acesso.

Nenhum servico valida os TGTs diretamente no KDC no momento do uso: eles confiam na assinatura. Um TGT falsificado, assinado com o hash real do KRBTGT, e indistinguivel de um legitimo.


A Cadeia de Ataque

Etapa 1 - Obter Privilegios de Domain Admin

O atacante precisa de privilegios suficientes para extrair o hash do KRBTGT, tipicamente comprometendo um Controlador de Dominio ou abusando de direitos de DCSync.

Etapa 2 - Extrair o Hash do KRBTGT via DCSync

# Mimikatz
lsadump::dcsync /domain:corp.local /user:krbtgt
# Impacket (do Linux)
impacket-secretsdump -just-dc-user krbtgt corp.local/admin:[email protected]

Etapa 3 - Falsificar o Golden Ticket

kerberos::golden /user:Administrator /domain:corp.local /sid:S-1-5-21-XXXXXXXXXX /krbtgt:HASH /ptt
ParametroDescricao
/userQualquer nome de usuario, real ou ficticio
/sidSID do dominio (da saida do DCSync)
/krbtgtHash NTLM da conta KRBTGT
/endinDuracao do ticket em minutos — atacantes costumam usar 87600 (10 anos)
/pttPass-the-ticket: injetar diretamente na sessao atual

Etapa 4 - Acesso Total e Persistencia

O TGT falsificado e aceito por todos os servicos do dominio. O atacante pode acessar qualquer recurso compartilhado, sessao RDP, criar contas backdoor e distribuir GPOs maliciosas.


Deteccao

Event IDs do Windows

Event IDFonteO que observar
4768DC - SecuritySolicitacoes de TGT de IPs incomuns ou em horarios anomalos
4769DC - SecurityCifrado RC4 (0x17) quando AES e o padrao
4672DC - SecurityPrivilegios especiais atribuidos a contas inesperadas
4624Estacao/ServidorLogon de rede (Tipo 3) de contas sem atividade anterior

Consulta SIEM (Elastic KQL)

event.code: "4769" AND
winlog.event_data.TicketEncryptionType: "0x17" AND
NOT winlog.event_data.ServiceName: ("krbtgt" OR "*$")

💡 Dica: Aplique cifrado AES exclusivo em seu dominio. Qualquer trafego RC4 torna-se imediatamente um alerta de alta confianca.


Remediacao

⚠️ Pre-requisito: Identifique e contenha o vetor de comprometimento antes de rotacionar o KRBTGT.

Acoes Imediatas

Rotacionar a senha do KRBTGT duas vezes, com um intervalo entre as rotacoes igual ao tempo de vida maximo dos tickets (padrao: 10 horas):

# https://github.com/microsoft/New-KrbtgtKeys.ps1
.\New-KrbtgtKeys.ps1 -Mode ModeSingle
# Aguardar pelo menos 10 horas
.\New-KrbtgtKeys.ps1 -Mode ModeSingle

Reforcamento

ControleDescricao
Privileged Access Workstations (PAW)Restringir logons de Domain Admin a estacoes dedicadas
Modelo de Administracao em CamadasEvitar exposicao de credenciais Tier 0 em sistemas Tier 1/2
Grupo Protected UsersDesabilita RC4, NTLM e cache de credenciais
Aplicar AESDefinir msDS-SupportedEncryptionTypes = 24 no KRBTGT
Auditar direitos DCSyncAlertar sobre contas nao-DC com DS-Replication-Get-Changes-All

Como o EtcSec Detecta Isso

O EtcSec verifica as condicoes que tornam os ataques Golden Ticket possiveis em seu ambiente.

A deteccao GOLDEN_TICKET_RISK sinaliza ambientes onde a senha da conta KRBTGT nao foi rotacionada recentemente.

Verificacoes relacionadas:

  • WEAK_KERBEROS_POLICY - configuracoes permissivas ampliam a janela de exposicao
  • KERBEROS_RC4_FALLBACK - RC4 ainda permitido facilita a falsificacao e dificulta a deteccao
  • UNCONSTRAINED_DELEGATION - precursor comum dos ataques Golden Ticket

ℹ️ Nota: O EtcSec verifica automaticamente essas vulnerabilidades em cada auditoria AD. Execute uma auditoria gratuita para verificar se seu ambiente esta exposto.

Leituras Relacionadas

Este tema fica mais claro quando voce o compara com Abuso de ACL e DCSync: Os Caminhos Silenciosos para o Domain Admin, Ataques de Delegacao Kerberos: Da Delegacao Nao Restrita ao Abuso RBCD e Kerberoasting: Como os Atacantes Crackiam Senhas de Contas de Servico. Esses artigos cobrem os caminhos adjacentes, as hipoteses de privilegio e as falhas de controle que costumam aparecer juntas em uma avaliacao real.

Essa revisao cruzada ajuda a verificar se voce esta corrigindo uma falha isolada ou uma cadeia inteira de exposicao em identidade.

Prioridades de Revisao

Golden Ticket: As Chaves do Seu Dominio deve ser tratado como uma exposicao real dentro de seu ambiente Active Directory, e nao como uma configuracao isolada. O primeiro passo e definir o perimetro de revisao: quais grupos privilegiados, contas de servico, ACLs, links de GPO, trusts, delegacoes, templates de certificado e estacoes admin estao envolvidos, que dependencias de negocio existem, que privilegios ficam expostos e que excecoes de emergencia se acumularam com o tempo. Esse trabalho evita uma remediacao superficial, porque o sintoma tecnico costuma ser menor que o raio operacional de impacto. Quando o time documenta o caminho completo entre configuracao, privilegio e uso real, consegue priorizar mudancas que reduzem risco sem quebrar acessos legitimos nem travar a operacao.

Controles Adjacentes a Revisar

Quando um atacante entra em seu ambiente Active Directory, quase nunca para no primeiro ponto fraco. Em torno de Golden Ticket: As Chaves do Seu Dominio, ele normalmente tenta encadear o acesso com contas privilegiadas obsoletas, aninhamento perigoso, delegacao excessiva, politicas de senha fracas e abuso de ACL herdada. Por isso a defesa precisa revisar nao apenas a fraqueza principal, mas tambem cada dependencia vizinha que possa transformar acesso inicial em persistencia ou escalada. E preciso deixar claro quais identidades, roles, permissoes e suposicoes de confianca ainda podem ser reutilizadas. Se a correcao fecha um objeto, mas deixa caminhos adjacentes abertos, o risco real pouco muda. Uma boa analise de encadeamento e o que transforma este tema em hardening de verdade.

Evidencias e telemetria a revisar

Uma resposta madura para Golden Ticket: As Chaves do Seu Dominio depende de evidencias que engenharia e deteccao possam revisar juntas. Colete Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, compare mudancas recentes com janelas de manutencao esperadas e isole contas ou objetos cujo comportamento nao tenha justificativa clara de negocio. Essas evidencias devem responder a tres perguntas: quando a exposicao apareceu, quem ainda consegue usá-la e se existem variantes parecidas em outra parte de seu ambiente Active Directory. Revisar telemetria tambem ajuda a separar divida tecnica antiga de abuso ativo ou de controles afrouxados recentemente. Essa distincao muda a prioridade, a comunicacao e a ordem correta da remediacao.

Fraquezas vizinhas que merecem revisao

Poucos ambientes contem Golden Ticket: As Chaves do Seu Dominio de forma isolada. Na pratica, a mesma zona do tenant ou do diretorio costuma trazer tambem contas privilegiadas obsoletas, aninhamento perigoso, delegacao excessiva, politicas de senha fracas e abuso de ACL herdada, e sao essas fraquezas vizinhas que definem se a exposicao fica apenas feia ou se vira um caminho critico. Revise owners compartilhados, permissoes herdadas, excecoes duplicadas e atalhos administrativos que nunca foram removidos. Se o mesmo padrao de risco aparece em varios objetos, normalmente existe um problema de processo e nao apenas um erro tecnico. Essa visao mais ampla aumenta a chance de eliminar o caminho inteiro, e nao apenas uma peca visivel dele.

Ordem de remediacao que reduz risco rapido

Para Golden Ticket: As Chaves do Seu Dominio, a remediacao deve seguir uma ordem que derrube risco antes de buscar perfeicao. Primeiro feche os caminhos com maior valor de escalada, depois proteja as identidades ou objetos mais sensiveis e so entao limpe os gaps secundarios de hygiene. Use tiering, limpeza de delegacoes, revisao de ACLs, higiene de contas de servico, revisao de permissoes GPO e hardening ADCS como conjunto de controles alvo. Cada mudanca precisa ter owner, nota de rollback e validacao clara. Essa disciplina evita que o programa morra depois do primeiro ganho tecnico. Se uma reformulacao completa nao e viavel agora, documente controles intermediarios e planeje o trabalho estrutural para o proximo revisao semanal de privilegios e validacao mensal de controles.

Validacao depois de cada mudanca

Depois de qualquer ajuste relacionado a Golden Ticket: As Chaves do Seu Dominio, valide o resultado sob a visao do administrador legitimo e sob a visao do caminho de ataque. Confirme que usuarios e sistemas previstos continuam funcionando e prove ao mesmo tempo que o caminho perigoso nao entrega mais a mesma alavanca. Recolha de novo Event IDs 4624, 4662, 4670, 4688, 4728, 4732, 4768, 4769, 5136, mudancas em SYSVOL e atividade de certificados, revise aprovacoes e confira se nenhum objeto vizinho preserva uma rota alternativa. A validacao tambem deve incluir criterios de sucesso escritos. Em times maduros, um fix so e aceito quando o caminho de risco desaparece, o servico permanece operacional e o estado final coincide com o objetivo de hardening.

Ownership, escalacao e governanca

Assuntos como Golden Ticket: As Chaves do Seu Dominio falham quando o sintoma tecnico some, mas ninguem possui o controle de longo prazo. Distribua responsabilidades claras entre engenharia de diretorio, analistas SOC, admins de identidade e times de servidores, defina quem aprova excecoes e decida qual time precisa autorizar a reintroducao de um objeto arriscado. Essa governanca nao e burocracia vazia. Ela evita que uma migracao, uma urgencia ou uma integracao de terceiros reabra o mesmo caminho algumas semanas depois. Documente as decisoes que permitiram a fraqueza e atualize o processo ao redor, para que o proximo pedido seja avaliado contra a nova baseline e nao contra um atalho antigo.

Leituras Relacionadas

Vale a pena revisar este tema junto com Ataques Delegacao Kerberos: Nao Restrita a RBCD, Kerberoasting Explicado — Deteccao & Prevencao, Abuso ACL e DCSync: Caminhos para Domain Admin, Ataques Confianca AD: Do Dominio Filho a Raiz e AS-REP Roasting: Coletando Hashes Sem Credenciais. Esses artigos mostram como as mesmas fraquezas de identidade e permissoes costumam se encadear em uma avaliacao real.

Essas referencias internas ajudam a avaliar o caminho de risco completo e nao apenas um achado isolado.