SlideShare uma empresa Scribd logo
1 de 23
Baixar para ler offline
KDC Spoofing com Kerberos MIT

             Marcelo Machado Fleury
         marcelomf[noSpam]gmail[p]com
    marcelo[p]fleury[noSpam]4linux[p]com[p]br
          Http://marcelomf.blogspot.com
       Http://www.slideshare.com/marcelomf
           Http://twitter.com/marcelomf


    #h2hc-community, #pev, #gojava, #gophp,
                  #owasp...


   “Vamos assar uns GNUs, quebrar umas janelas,
    comer umas maçãs ou matar uns demônios”
2

                        Agenda
    ●   Ambiente SSO
    ●   Kerberos
    ●   Pré-requisitos: DNS/BIND, NTP, /etc/...
    ●   Kerberização de serviços
    ●   Spoofing e Poisoning
    ●   KDC Spoofing
    ●   Demonstração
3

                     Ambiente SSO
    ●   SSO ? Single Sign-On.
    ●   Vantagens
           –   Autenticação centralizada
           –   Usabilidade
           –   Segurança (Kerberos/GSSAPI)
    ●   Cuidados
           –   Segurança (KDCSpoofing, vide apresentações
                 na blackhat)
           –   Disponibilidade
           –   Manutenção
4

                           Kerberos
    ●   História
            –   Projeto Athena. O Cão Cérbero do deus Hades.
            –   Versão 4 no final dos anos 80, por Steve Miller
                 e Clifford Neuman no MIT.
    ●   RFCs: 4120, 4537, 5021, 5896
    ●   Curiosidades
    ●   Implementações
            –   MIT, Heimdal, Micro$oft
                ...
5

                O ambiente Kerberos
    ●   TTP – Trusted Third Party
    ●   KDC – Key Distribution Center
            –   AS – Authentication Server
            –   TGS – Ticket Granting Server
    ●   SS – Service Server
    ●   TGT - Ticket Granting Ticket
    ●   Cliente
6

                   … o ambiente
    ●   REALMs
    ●   Cross-Realm Operation
    ●   PrincipalNames: primary/instance@REALM
    ●   ACLs
    ●   Backends diversos
    ●   Replicação, master/slave
    ●   Vários serviços podem ser kerberizados
    ●   APIs para diferentes linguagens
7




    ... Autenticação Kerberos ...
8
9
10

     Autenticação Kerberos
11

     Autenticação Kerberos
12

     Autenticação Kerberos
13

     Autenticação Kerberos
14

                    Kerberos CLI


     ●   Kinit
     ●   Klist
     ●   Kdestroy
15

            Daemons Kerberos MIT
     ●   Kadmind
            –   TCP: 749 (Administração, kadmin)
            –   TCP: 754 (Propagação)
            –   UDP: 464 (Alteração de senhas)
     ●   Krb5kdc
            –   TCP/UDP: 88 (KDC V.5)
            –   TCP/UDP: 750 (V. 4)
            –   TCP/UDP: 751 (V.4)
16

                   Os pré-requisitos
     ●   NTP/NTPD
            –   Clientes    e    servidores   com    relógios
                  sincronizados. Garantia de vida dos tickets
                  Kerberos.
     ●   DNS/BIND
            –   Utilizado pelos KDCs, clientes e serviços
                  kerberos e programas de administração
                  como o kadmin(.local).
     ●   IMPORTANTES
            –   /etc/hosts, /etc/hostname, /etc/resolv.conf
17

                 Entradas no DNS

     ●   _kerberos
     ●   _kerberos-master._udp
     ●   _kerberos-adm._tcp
     ●   _kpasswd._udp
     ●   _kerberos._udp
     ●   _ldap._tcp.seu.realm
18

             Serviços kerberizaveis
     ●   OpenLDAP, Pam, Samba, Squid, Apache, SSH,
         Postfix, Cyrus ...
     ●   Aplicações escritas em diversas linguagens
         como JAVA, PHP e C.
     ●   WS-Security
     ●   ***** SEMPRE VERIFIQUE SE A APLICAÇÃO
         ENVIA A SENHA EM TEXTO PLANO NO
         PRIMEIRO LOGIN *****
19

               Spoofing e Poisoning


     ●   ARP
     ●   DNS
     ●   KDC
20

                       KDC Spoofing

     ●   Não foge a regra
             –   BlackHat 2009
     ●   Possibilidade de realizar replay attacks
             –   Autenticação(AS_REQ/AS_REP)
             –   Autorização(TGS_REQ/TGS_REP
                  AP_REQ/AP_REP)
21

             Serviços kerberizaveis
     ●   OpenLDAP, Pam, Samba, Squid, Apache, SSH,
         Postfix, Cyrus ...
     ●   Aplicações escritas em diversas linguagens
         como JAVA, PHP e C.
     ●   WS-Security
     ●   ***** SEMPRE VERIFIQUE SE A APLICAÇÃO
         ENVIA A SENHA EM TEXTO PLANO NO
         PRIMEIRO LOGIN *****
22

                           POC



     ●   AS_REQ / AS_REP
Muito Obrigado!

               Marcelo Machado Fleury
           marcelomf[noSpam]gmail[p]com
      marcelo[p]fleury[noSpam]4linux[p]com[p]br
            Http://marcelomf.blogspot.com
         Http://www.slideshare.com/marcelomf
             Http://twitter.com/marcelomf


      #h2hc-community, #pev, #gojava, #gophp,
                    #owasp...


   "Conheço muitos que não puderam quando deviam,
    porque não quiseram quando podiam." By François
                       Rabelais

Mais conteúdo relacionado

Mais procurados

Container revolucao
Container revolucaoContainer revolucao
Container revolucaoFernando Ike
 
Curso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello World
Curso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello WorldCurso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello World
Curso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello WorldLoiane Groner
 
Projeto Terminais Leves Linux
Projeto Terminais Leves LinuxProjeto Terminais Leves Linux
Projeto Terminais Leves LinuxMarco Neves
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrãowsouzant
 
Tunando sua aplicação LNMP
Tunando sua aplicação LNMPTunando sua aplicação LNMP
Tunando sua aplicação LNMPLeandro Mendes
 
TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?
TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?
TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?tdc-globalcode
 
Conhecendo o Novo REST Framework
Conhecendo o Novo REST FrameworkConhecendo o Novo REST Framework
Conhecendo o Novo REST FrameworkMario Guedes
 
Vagrant & Docker: carregue seus ambientes no bolso
Vagrant & Docker: carregue seus ambientes no bolsoVagrant & Docker: carregue seus ambientes no bolso
Vagrant & Docker: carregue seus ambientes no bolsoDiogo Lucas
 
Talk no Meetup LaravelSP #3
Talk no Meetup LaravelSP #3Talk no Meetup LaravelSP #3
Talk no Meetup LaravelSP #3Wellington Silva
 
Primeiros passos com o Docker
Primeiros passos com o DockerPrimeiros passos com o Docker
Primeiros passos com o DockerWebSix
 
Desenvolvendo e implantando aplicações PHP utilizando Docker
Desenvolvendo e implantando aplicações PHP utilizando DockerDesenvolvendo e implantando aplicações PHP utilizando Docker
Desenvolvendo e implantando aplicações PHP utilizando DockerBruno Ricardo Siqueira
 
Docker na vida real
Docker na vida realDocker na vida real
Docker na vida realFernando Ike
 
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters) iG - Internet Group do Brasil S/A
 

Mais procurados (16)

Wannacry
WannacryWannacry
Wannacry
 
Container revolucao
Container revolucaoContainer revolucao
Container revolucao
 
Curso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello World
Curso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello WorldCurso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello World
Curso CSS3 com Sass e Compass - Aula 02 - Instalação e Hello World
 
Servidor Proxy Squid
Servidor Proxy SquidServidor Proxy Squid
Servidor Proxy Squid
 
Projeto Terminais Leves Linux
Projeto Terminais Leves LinuxProjeto Terminais Leves Linux
Projeto Terminais Leves Linux
 
OpenBSD Segurança por Padrão
OpenBSD Segurança por PadrãoOpenBSD Segurança por Padrão
OpenBSD Segurança por Padrão
 
Tunando sua aplicação LNMP
Tunando sua aplicação LNMPTunando sua aplicação LNMP
Tunando sua aplicação LNMP
 
TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?
TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?
TDC2018SP | Trilha Containers - Kubernetes: como a magica acontece?
 
Conhecendo o Novo REST Framework
Conhecendo o Novo REST FrameworkConhecendo o Novo REST Framework
Conhecendo o Novo REST Framework
 
Vagrant & Docker: carregue seus ambientes no bolso
Vagrant & Docker: carregue seus ambientes no bolsoVagrant & Docker: carregue seus ambientes no bolso
Vagrant & Docker: carregue seus ambientes no bolso
 
Talk no Meetup LaravelSP #3
Talk no Meetup LaravelSP #3Talk no Meetup LaravelSP #3
Talk no Meetup LaravelSP #3
 
Primeiros passos com o Docker
Primeiros passos com o DockerPrimeiros passos com o Docker
Primeiros passos com o Docker
 
Desenvolvendo e implantando aplicações PHP utilizando Docker
Desenvolvendo e implantando aplicações PHP utilizando DockerDesenvolvendo e implantando aplicações PHP utilizando Docker
Desenvolvendo e implantando aplicações PHP utilizando Docker
 
Docker na vida real
Docker na vida realDocker na vida real
Docker na vida real
 
Javascript
JavascriptJavascript
Javascript
 
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
TDC2010 - Trilha Python: Python no iG (Automação de Datacenters)
 

Destaque

Princípios para criação de interface mobile
Princípios para criação de interface mobilePrincípios para criação de interface mobile
Princípios para criação de interface mobileRebecca Agra
 
10 τρόποι για πιστούς πελάτες
10 τρόποι για πιστούς πελάτες10 τρόποι για πιστούς πελάτες
10 τρόποι για πιστούς πελάτεςalexandertravel
 
JEWISH TOURISM in Greece
JEWISH TOURISM in GreeceJEWISH TOURISM in Greece
JEWISH TOURISM in Greecealexandertravel
 
Presentation tourism novotel (new gr) neo
Presentation tourism novotel  (new gr) neoPresentation tourism novotel  (new gr) neo
Presentation tourism novotel (new gr) neoalexandertravel
 

Destaque (6)

Ike
IkeIke
Ike
 
Princípios para criação de interface mobile
Princípios para criação de interface mobilePrincípios para criação de interface mobile
Princípios para criação de interface mobile
 
10 τρόποι για πιστούς πελάτες
10 τρόποι για πιστούς πελάτες10 τρόποι για πιστούς πελάτες
10 τρόποι για πιστούς πελάτες
 
3Gi White Paper
3Gi White Paper3Gi White Paper
3Gi White Paper
 
JEWISH TOURISM in Greece
JEWISH TOURISM in GreeceJEWISH TOURISM in Greece
JEWISH TOURISM in Greece
 
Presentation tourism novotel (new gr) neo
Presentation tourism novotel  (new gr) neoPresentation tourism novotel  (new gr) neo
Presentation tourism novotel (new gr) neo
 

Semelhante a KDC Spoofing com Kerberos MIT

Kerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSourceKerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSourceMarcelo Fleury
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010Marcelo Fleury
 
VDI e Projeto OSDVT
VDI e Projeto OSDVTVDI e Projeto OSDVT
VDI e Projeto OSDVTapsegundo
 
OpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlayOpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlayDiego Santos
 
Open ldap criando e explorando um overlay
Open ldap   criando e explorando um overlayOpen ldap   criando e explorando um overlay
Open ldap criando e explorando um overlayMarcelo Fleury
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010Marcelo Fleury
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Bruno Castelucci
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linuxelliando dias
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores LinuxAlessandro Silva
 
Calico seguranca para containers e mais
Calico   seguranca para containers e maisCalico   seguranca para containers e mais
Calico seguranca para containers e maisRicardo Katz
 
TDC2018SP | Trilha Serveless - Pra que SERVErless?
TDC2018SP | Trilha Serveless - Pra que SERVErless?TDC2018SP | Trilha Serveless - Pra que SERVErless?
TDC2018SP | Trilha Serveless - Pra que SERVErless?tdc-globalcode
 
Palestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVAPalestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVAThiago Cifani
 
Phpjedi 090307090434-phpapp01 2
Phpjedi 090307090434-phpapp01 2Phpjedi 090307090434-phpapp01 2
Phpjedi 090307090434-phpapp01 2PrinceGuru MS
 
Zimbra Anahuac2
Zimbra Anahuac2Zimbra Anahuac2
Zimbra Anahuac2anahuac2
 

Semelhante a KDC Spoofing com Kerberos MIT (20)

Amilton - Armored WordPress
Amilton - Armored WordPressAmilton - Armored WordPress
Amilton - Armored WordPress
 
Kerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSourceKerberos e OpenLDAP: Ambiente SSO OpenSource
Kerberos e OpenLDAP: Ambiente SSO OpenSource
 
See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010See Project - Segurança em Cloud Computing FLISOL GO 2010
See Project - Segurança em Cloud Computing FLISOL GO 2010
 
VDI e Projeto OSDVT
VDI e Projeto OSDVTVDI e Projeto OSDVT
VDI e Projeto OSDVT
 
OpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlayOpenLDAP, criando e explorando um overlay
OpenLDAP, criando e explorando um overlay
 
Open ldap criando e explorando um overlay
Open ldap   criando e explorando um overlayOpen ldap   criando e explorando um overlay
Open ldap criando e explorando um overlay
 
See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010See project - Segurança em Cloud Computing v2 FISL 11 2010
See project - Segurança em Cloud Computing v2 FISL 11 2010
 
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
Aceleração em Hardware para OpenSSL em Sistemas Embarcados: Introdução e conc...
 
Alta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores LinuxAlta Disponibilidade na Prática utilizando servidores Linux
Alta Disponibilidade na Prática utilizando servidores Linux
 
LDAP
LDAPLDAP
LDAP
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Seguranca em Servidores Linux
Seguranca em Servidores LinuxSeguranca em Servidores Linux
Seguranca em Servidores Linux
 
Calico seguranca para containers e mais
Calico   seguranca para containers e maisCalico   seguranca para containers e mais
Calico seguranca para containers e mais
 
TDC2018SP | Trilha Serveless - Pra que SERVErless?
TDC2018SP | Trilha Serveless - Pra que SERVErless?TDC2018SP | Trilha Serveless - Pra que SERVErless?
TDC2018SP | Trilha Serveless - Pra que SERVErless?
 
Palestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVAPalestra Desenvolvimento Ágil para Web com ROR UVA
Palestra Desenvolvimento Ágil para Web com ROR UVA
 
Phpjedi 090307090434-phpapp01 2
Phpjedi 090307090434-phpapp01 2Phpjedi 090307090434-phpapp01 2
Phpjedi 090307090434-phpapp01 2
 
joao_ananias_curriculo_pt_br
joao_ananias_curriculo_pt_brjoao_ananias_curriculo_pt_br
joao_ananias_curriculo_pt_br
 
Zimbra Anahuac2
Zimbra Anahuac2Zimbra Anahuac2
Zimbra Anahuac2
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 

Mais de Diego Santos

Práticas DevOps com Zend Server
Práticas DevOps com Zend ServerPráticas DevOps com Zend Server
Práticas DevOps com Zend ServerDiego Santos
 
HTML5 – O que tem de novo?
HTML5 – O que tem de novo?HTML5 – O que tem de novo?
HTML5 – O que tem de novo?Diego Santos
 
Criando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com ZabbixCriando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com ZabbixDiego Santos
 
Como lidar com cargas de trabalho mistas - PostgreSQL
Como lidar com cargas de trabalho mistas - PostgreSQLComo lidar com cargas de trabalho mistas - PostgreSQL
Como lidar com cargas de trabalho mistas - PostgreSQLDiego Santos
 
Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...
Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...
Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...Diego Santos
 
IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando...
 IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando... IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando...
IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando...Diego Santos
 
Tenha mais tempo e gerencie seus processos com a Bonita
Tenha mais tempo e gerencie seus processos com a BonitaTenha mais tempo e gerencie seus processos com a Bonita
Tenha mais tempo e gerencie seus processos com a BonitaDiego Santos
 
Socialize os sites da sua empresa com eXo Platform
Socialize os sites da sua empresa com eXo PlatformSocialize os sites da sua empresa com eXo Platform
Socialize os sites da sua empresa com eXo PlatformDiego Santos
 
Programando Software Livre em C
Programando Software Livre em CProgramando Software Livre em C
Programando Software Livre em CDiego Santos
 
Análise estática de malware com o pev
Análise estática de malware com o pevAnálise estática de malware com o pev
Análise estática de malware com o pevDiego Santos
 
Testes em aplicações JEE: Montando sua infra de testes automatizados
Testes em aplicações JEE: Montando sua infra de testes automatizadosTestes em aplicações JEE: Montando sua infra de testes automatizados
Testes em aplicações JEE: Montando sua infra de testes automatizadosDiego Santos
 
Formando Desenvolvedores Efetivos
Formando Desenvolvedores EfetivosFormando Desenvolvedores Efetivos
Formando Desenvolvedores EfetivosDiego Santos
 
As grandes novidades do JSF 2.0!
As grandes novidades do JSF 2.0!As grandes novidades do JSF 2.0!
As grandes novidades do JSF 2.0!Diego Santos
 
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/LinuxWebcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/LinuxDiego Santos
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livreDiego Santos
 

Mais de Diego Santos (16)

Práticas DevOps com Zend Server
Práticas DevOps com Zend ServerPráticas DevOps com Zend Server
Práticas DevOps com Zend Server
 
HTML5 – O que tem de novo?
HTML5 – O que tem de novo?HTML5 – O que tem de novo?
HTML5 – O que tem de novo?
 
Criando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com ZabbixCriando Mapas de rede para monitoramento com Zabbix
Criando Mapas de rede para monitoramento com Zabbix
 
Como lidar com cargas de trabalho mistas - PostgreSQL
Como lidar com cargas de trabalho mistas - PostgreSQLComo lidar com cargas de trabalho mistas - PostgreSQL
Como lidar com cargas de trabalho mistas - PostgreSQL
 
Cloud é Linux
Cloud é LinuxCloud é Linux
Cloud é Linux
 
Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...
Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...
Arquiteturas híbridas de atendimento em Cloud Computing para otimizar o uso d...
 
IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando...
 IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando... IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando...
IaaS: Implantação e gerenciamento de configurações de ambientes Cloud usando...
 
Tenha mais tempo e gerencie seus processos com a Bonita
Tenha mais tempo e gerencie seus processos com a BonitaTenha mais tempo e gerencie seus processos com a Bonita
Tenha mais tempo e gerencie seus processos com a Bonita
 
Socialize os sites da sua empresa com eXo Platform
Socialize os sites da sua empresa com eXo PlatformSocialize os sites da sua empresa com eXo Platform
Socialize os sites da sua empresa com eXo Platform
 
Programando Software Livre em C
Programando Software Livre em CProgramando Software Livre em C
Programando Software Livre em C
 
Análise estática de malware com o pev
Análise estática de malware com o pevAnálise estática de malware com o pev
Análise estática de malware com o pev
 
Testes em aplicações JEE: Montando sua infra de testes automatizados
Testes em aplicações JEE: Montando sua infra de testes automatizadosTestes em aplicações JEE: Montando sua infra de testes automatizados
Testes em aplicações JEE: Montando sua infra de testes automatizados
 
Formando Desenvolvedores Efetivos
Formando Desenvolvedores EfetivosFormando Desenvolvedores Efetivos
Formando Desenvolvedores Efetivos
 
As grandes novidades do JSF 2.0!
As grandes novidades do JSF 2.0!As grandes novidades do JSF 2.0!
As grandes novidades do JSF 2.0!
 
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/LinuxWebcast Tutorial: Análise de dumps de memória no GNU/Linux
Webcast Tutorial: Análise de dumps de memória no GNU/Linux
 
Análise de malware com software livre
Análise de malware com software livreAnálise de malware com software livre
Análise de malware com software livre
 

KDC Spoofing com Kerberos MIT

  • 1. KDC Spoofing com Kerberos MIT Marcelo Machado Fleury marcelomf[noSpam]gmail[p]com marcelo[p]fleury[noSpam]4linux[p]com[p]br Http://marcelomf.blogspot.com Http://www.slideshare.com/marcelomf Http://twitter.com/marcelomf #h2hc-community, #pev, #gojava, #gophp, #owasp... “Vamos assar uns GNUs, quebrar umas janelas, comer umas maçãs ou matar uns demônios”
  • 2. 2 Agenda ● Ambiente SSO ● Kerberos ● Pré-requisitos: DNS/BIND, NTP, /etc/... ● Kerberização de serviços ● Spoofing e Poisoning ● KDC Spoofing ● Demonstração
  • 3. 3 Ambiente SSO ● SSO ? Single Sign-On. ● Vantagens – Autenticação centralizada – Usabilidade – Segurança (Kerberos/GSSAPI) ● Cuidados – Segurança (KDCSpoofing, vide apresentações na blackhat) – Disponibilidade – Manutenção
  • 4. 4 Kerberos ● História – Projeto Athena. O Cão Cérbero do deus Hades. – Versão 4 no final dos anos 80, por Steve Miller e Clifford Neuman no MIT. ● RFCs: 4120, 4537, 5021, 5896 ● Curiosidades ● Implementações – MIT, Heimdal, Micro$oft ...
  • 5. 5 O ambiente Kerberos ● TTP – Trusted Third Party ● KDC – Key Distribution Center – AS – Authentication Server – TGS – Ticket Granting Server ● SS – Service Server ● TGT - Ticket Granting Ticket ● Cliente
  • 6. 6 … o ambiente ● REALMs ● Cross-Realm Operation ● PrincipalNames: primary/instance@REALM ● ACLs ● Backends diversos ● Replicação, master/slave ● Vários serviços podem ser kerberizados ● APIs para diferentes linguagens
  • 7. 7 ... Autenticação Kerberos ...
  • 8. 8
  • 9. 9
  • 10. 10 Autenticação Kerberos
  • 11. 11 Autenticação Kerberos
  • 12. 12 Autenticação Kerberos
  • 13. 13 Autenticação Kerberos
  • 14. 14 Kerberos CLI ● Kinit ● Klist ● Kdestroy
  • 15. 15 Daemons Kerberos MIT ● Kadmind – TCP: 749 (Administração, kadmin) – TCP: 754 (Propagação) – UDP: 464 (Alteração de senhas) ● Krb5kdc – TCP/UDP: 88 (KDC V.5) – TCP/UDP: 750 (V. 4) – TCP/UDP: 751 (V.4)
  • 16. 16 Os pré-requisitos ● NTP/NTPD – Clientes e servidores com relógios sincronizados. Garantia de vida dos tickets Kerberos. ● DNS/BIND – Utilizado pelos KDCs, clientes e serviços kerberos e programas de administração como o kadmin(.local). ● IMPORTANTES – /etc/hosts, /etc/hostname, /etc/resolv.conf
  • 17. 17 Entradas no DNS ● _kerberos ● _kerberos-master._udp ● _kerberos-adm._tcp ● _kpasswd._udp ● _kerberos._udp ● _ldap._tcp.seu.realm
  • 18. 18 Serviços kerberizaveis ● OpenLDAP, Pam, Samba, Squid, Apache, SSH, Postfix, Cyrus ... ● Aplicações escritas em diversas linguagens como JAVA, PHP e C. ● WS-Security ● ***** SEMPRE VERIFIQUE SE A APLICAÇÃO ENVIA A SENHA EM TEXTO PLANO NO PRIMEIRO LOGIN *****
  • 19. 19 Spoofing e Poisoning ● ARP ● DNS ● KDC
  • 20. 20 KDC Spoofing ● Não foge a regra – BlackHat 2009 ● Possibilidade de realizar replay attacks – Autenticação(AS_REQ/AS_REP) – Autorização(TGS_REQ/TGS_REP AP_REQ/AP_REP)
  • 21. 21 Serviços kerberizaveis ● OpenLDAP, Pam, Samba, Squid, Apache, SSH, Postfix, Cyrus ... ● Aplicações escritas em diversas linguagens como JAVA, PHP e C. ● WS-Security ● ***** SEMPRE VERIFIQUE SE A APLICAÇÃO ENVIA A SENHA EM TEXTO PLANO NO PRIMEIRO LOGIN *****
  • 22. 22 POC ● AS_REQ / AS_REP
  • 23. Muito Obrigado! Marcelo Machado Fleury marcelomf[noSpam]gmail[p]com marcelo[p]fleury[noSpam]4linux[p]com[p]br Http://marcelomf.blogspot.com Http://www.slideshare.com/marcelomf Http://twitter.com/marcelomf #h2hc-community, #pev, #gojava, #gophp, #owasp... "Conheço muitos que não puderam quando deviam, porque não quiseram quando podiam." By François Rabelais