AS-REP Roasting mit Rubeus: Hashes ganz ohne Login

📅 Veröffentlicht am: 8. Juni 2025 · ✍️ Autor: David Hofer · ⏱️ Lesezeit: ca. 5 Minuten

Während eines internen Assessments fanden wir uns in einer restriktiven Testumgebung ohne gültige Logins wieder. Doch auch ohne authentifizierten Zugriff konnten wir wertvolle Hashes für das Offline-Cracking sammeln – dank einer Kerberos-Fehlkonfiguration, die AS-REP Roasting ermöglichte. Einzige Voraussetzung: Ein Benutzerkonto mit deaktivierter Preauthentication.

Warum gibt es diese Option überhaupt?

Die Einstellung Do not require Kerberos preauthentication stammt aus Kompatibilitätsgründen: In sehr alten Umgebungen oder bei bestimmten Diensten, die Kerberos nicht vollständig unterstützen, war es notwendig, diesen Mechanismus zu deaktivieren. Microsoft hält diese Option weiterhin verfügbar – obwohl sie ein hohes Risiko darstellt.

In der Praxis kann es vorkommen, dass Admins bei Problemen mit einem Dienstkonto einfach Preauthentication deaktivieren, um Fehler zu umgehen. Ein typisches Beispiel:

Ein Backup-System meldet Authentifizierungsprobleme – statt den Kerberos-Fehler im Detail zu analysieren, deaktiviert der Admin Pre-Auth für den zugehörigen Service-Account. Funktioniert wieder – aber auf Kosten der Sicherheit.

Was steckt hinter AS-REP Roasting?

Wenn ein Benutzerobjekt diese Option gesetzt hat, beantwortet der Domain Controller ein Ticket-Request (AS-REQ) direkt mit einem AS-REP – ganz ohne vorherige Authentifizierung. Der zurückgelieferte Block ist mit dem Passwort-Hash des Benutzers verschlüsselt und kann offline gebruteforced werden.

🔍 Ein Blick auf die Verschlüsselung: Warum etype 23 so gefährlich ist

Die verschlüsselten AS-REP-Tickets verwenden einen bestimmten Verschlüsselungsalgorithmus – in älteren Active-Directory-Umgebungen ist das meist etype 23 (RC4-HMAC). Dieser basiert auf dem NTLM-Hash des Benutzerpassworts und ist besonders anfällig, da er keine Salt-Werte nutzt und extrem schnell geprüft werden kann.

Moderne Kerberos-Setups unterstützen auch AES-128 (etype 17) und AES-256 (etype 18). Diese sind deutlich rechenintensiver zu knacken und nutzen Salt, wodurch gängige Rainbow Tables und Brute-Force-Versuche deutlich langsamer sind – aber nicht unmöglich.

Die größte Schwachstelle bleibt jedoch das Passwort selbst. Auch AES schützt nicht vor schwachen Passwörtern wie Sommer2023!.

Rubeus in Aktion

Auf einem kompromittierten Host führten wir Rubeus aus. Dabei gibt es zwei typische Szenarien:

🔓 Variante 1: Kein Domänenbenutzer

Wenn wir keine gültige Kerberos-TGT besitzen (z. B. bei lokaler Ausführung als System oder lokaler Admin), können wir gezielt Benutzernamen durchprobieren:

    Rubeus.exe asreproast /user:svc_backup /domain:corp.local /dc:10.0.0.5
    

🔹 Tipp: Die Benutzerliste kann per ldapsearch, kerbrute oder bei SMB-Enumeration vorab gewonnen werden.

🔐 Variante 2: Mit Domänenbenutzer (z. B. über Shell)

    Rubeus.exe asreproast
    

Hier listet Rubeus automatisch alle Benutzer, bei denen keine Preauthentication erforderlich ist, und gibt Hashes im AS-REP-Format aus.

Offline-Knacken mit Hashcat

    hashcat -m 18200 asrep.hashes rockyou.txt --force
    

Innerhalb weniger Minuten erhielten wir Klartext-Zugangsdaten eines Servicekontos – und fanden kurze Zeit später ein .ps1-Backupscript mit Zugang zur SQL-DB des HR-Systems.

Starke Passwörter entschärfen die Gefahr

AS-REP Roasting funktioniert nur, wenn das Passwort schwach genug ist, um mit einer Passwortliste erraten zu werden. Je länger und komplexer das Passwort, desto unwahrscheinlicher ein erfolgreicher Angriff.

Ein zufällig generiertes Passwort mit 24 Zeichen (z. B. bW4@F9zpL7xQ2!duCv6&mRsT) erzeugt mehr als 10⁴⁷ mögliche Kombinationen. Selbst mit einem Supercomputer, der 100 Billionen Passwörter pro Sekunde prüft, würde ein Brute-Force-Angriff mehr Zeit als das Alter des Universums benötigen. Solche Passwörter sind in der Praxis nicht knackbar.

🔒 Empfehlung: Verwenden Sie für Service-Accounts Passwörter mit mindestens 20 Zeichen und setzen Sie ein regelmäßiges Rotationskonzept ein.

Lessons Learned

Ein simples Häkchen im AD, kombiniert mit einem schwachen Passwort – das reicht aus, um einem Angreifer die Tür zur Domäne zu öffnen. Und leider sehen wir diese Konstellation häufiger, als man denken würde.

🛡️ Haben Sie Ihre Kerberos-Konfiguration im Griff?

Unsere Kerberos-Sicherheitsanalyse zeigt versteckte Schwächen – bevor Angreifer sie nutzen.

Jetzt Analyse anfragen

👉 Zurück zur Blog-Übersicht