Daniel Petri | Director de Formación

El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser objetivos potenciales para ataques posteriores como Kerberoasting.

Lectura relacionada: Proteger Active Directory contra Kerberoasting

¿Qué es la exploración SPN?

Comprender y gestionar correctamente los SPN en entornos Active Directory es esencial para garantizar una autenticación Kerberos segura y sin problemas para varios servicios dentro de la red.

En contextos de Active Directory, los SPN son identificadores únicos asignados a instancias de servicio. Los SPN se utilizan en la autenticación Kerberos para asociar una instancia de servicio con una cuenta de inicio de sesión de servicio. Esta asociación es fundamental para que Kerberos funcione correctamente en un entorno de Active Directory.

  1. Cuando un cliente desea acceder a un servicio de un servidor, solicita un ticket de servicio al Centro de Distribución de Claves (KDC), que forma parte de cada controlador de dominio de Active Directory.
  2. El cliente especifica el SPN del servicio al que desea acceder. El SPN identifica de forma única esta instancia de servicio dentro del dominio.
  3. Active Directory utiliza el SPN para encontrar la cuenta de servicio asociada y genera un ticket cifrado con las credenciales de dicha cuenta.
  4. A continuación, el cliente presenta este ticket al servicio, que puede descifrarlo utilizando sus propias credenciales, garantizando así la autenticación mutua.

El escaneo de SPNs implica enumerar los SPNs que están registrados en un dominio de Active Directory. Los atacantes escanean los SPN para encontrar cuentas de servicio que puedan tener privilegios elevados.

El escaneado SPN suele ser sigiloso. La técnica evade los métodos de detección estándar utilizando la funcionalidad legítima de Active Directory y Kerberos. Y a diferencia de otros ataques, el escaneado de SPN no compromete inmediatamente la cuenta de servicio. Más bien, prepara el terreno para ataques posteriores.

¿Cómo funciona la exploración SPN?

Ciertos escenarios pueden hacer que su organización sea particularmente vulnerable al escaneo SPN. Comprender estas vulnerabilidades es clave para los profesionales de TI y ciberseguridad que pretenden reforzar sus defensas.

Cuentas de servicio con privilegios elevados

Las cuentas de servicio que tienen privilegios elevados o administran servicios críticos son objetivos principales para los atacantes que utilizan el escaneado SPN. Comprometer estas cuentas puede dar a los actores de amenazas un amplio acceso a la red. Las cuentas de usuario con derechos administrativos para servicios cruciales también están en peligro. Los atacantes pueden utilizar estas cuentas para realizar operaciones delicadas o acceder a datos críticos.

Cuentas mal protegidas y contraseñas poco seguras

Las cuentas con contraseñas simples o predeterminadas son muy vulnerables. El escaneo de SPN puede llevar al robo de credenciales si estas contraseñas son fácilmente descifrables.

SPNs mal configurados o excesivos

Los SPN excesivos o mal configurados aumentan la superficie de ataque. Los atacantes pueden utilizar estos SPN para identificar objetivos potenciales. Además, una mala gestión de los SPN, como no eliminar los SPN de los servicios dados de baja, crea vulnerabilidades innecesarias.

Sistemas con datos sensibles o servicios críticos

Los entornos ricos en datos con sistemas que albergan datos confidenciales (por ejemplo, información personal, datos financieros) corren un riesgo mayor si sus cuentas de servicio asociadas se ven comprometidas. Los servicios de infraestructuras críticas que son cruciales para las operaciones de red, como los controladores de dominio o los servidores de bases de datos, son especialmente vulnerables, ya que su compromiso puede tener un impacto generalizado.

Falta de supervisión y auditoría sólidas

Las redes sin soluciones eficaces de supervisión y auditoría podrían no detectar actividades sospechosas relacionadas con el escaneado de SPN. Además, los entornos sin capacidades avanzadas de detección de anomalías tienen menos probabilidades de identificar patrones de consulta inusuales indicativos de la técnica.

Sistemas heredados y prácticas de seguridad obsoletas

Los sistemas heredados que no se actualizan o parchean con regularidad son especialmente susceptibles de ser explotados una vez que un atacante obtiene el acceso inicial. La dependencia de protocolos y configuraciones de seguridad obsoletos puede dejar los sistemas vulnerables al robo de credenciales y al movimiento lateral.

Falta de concienciación y formación en materia de seguridad

El personal que desconoce las mejores prácticas de seguridad, especialmente en lo que respecta a la seguridad de las contraseñas y las amenazas de phishing, puede aumentar inadvertidamente la vulnerabilidad al escaneado de SPN y a los ataques subsiguientes.

Proceso de ataque de exploración SPN

Entonces, ¿cómo utilizan los actores de amenazas el escaneado de SPN para atacar a una organización? Los siguientes pasos son típicos en este escenario:

  1. Reconocimiento inicial y enumeración de SPN. El objetivo principal del atacante es identificar cuentas de servicio, especialmente aquellas con privilegios elevados. Los atacantes suelen utilizar herramientas integradas de Windows como setspn, cmdlets de PowerShell (Get-ADServiceAccount, Get-ADUser) o herramientas de terceros diseñadas específicamente para consultar Active Directory para la enumeración de SPN. Estas consultas devuelven una lista de SPN asociados con varios servicios en el dominio.
  2. Identificación de objetivos. A partir de los SPN enumerados, el atacante identifica las cuentas de servicio, buscando especialmente cuentas que puedan estar mal protegidas, que tengan acceso a dominios de alto nivel o que probablemente tengan contraseñas débiles. Ciertos tipos de servicio SPN (como MSSQLSvc para servidores SQL) pueden ser más lucrativos, ya que podrían ejecutarse en servidores críticos.
  3. Ataque y escalada. Ahora que el atacante tiene información sobre los SPN en Active Directory, puede utilizar este conocimiento para atacar su red:
    • Kerberoasting. Con los SPN identificados, el atacante puede realizar Kerberoasting, que consiste en solicitar tickets de Ticket Granting Service (TGS) al KDC para esos servicios. Estos tickets TGS están encriptados con la contraseña de la cuenta del servicio. El atacante extrae estos tickets de la memoria de su propia máquina o de un host comprometido.
    • Ataques de fuerza bruta offline. El atacante puede utilizar técnicas de fuerza bruta offline para descifrar la parte cifrada de los tickets TGS. Herramientas como John the Ripper o Hashcat se utilizan habitualmente para este fin. Si tiene éxito, este ataque revela la contraseña de la cuenta de servicio en texto plano, dando al atacante acceso a la cuenta de servicio.
    • Escalada. Con el control de una cuenta de servicio, el atacante puede moverse lateralmente dentro de la red, accediendo a otros sistemas y servicios. Si la cuenta comprometida tiene privilegios administrativos, esto puede llevar a un compromiso completo del dominio.

¿Qué riesgos conlleva la exploración de NPS?

Los riesgos asociados a la exploración de SPN en entornos Active Directory son significativos y polifacéticos.

Exposición de credenciales y acceso a datos

El escaneo SPN a menudo conduce al descubrimiento de cuentas de servicio, algunas de las cuales pueden tener privilegios elevados. Si estas cuentas se ven comprometidas (por ejemplo, a través de ataques Kerberoasting posteriores), los atacantes obtienen acceso a servicios y datos críticos. Las cuentas de servicio también suelen tener acceso a datos sensibles. Un atacante con estas credenciales puede acceder a información confidencial, dando lugar a violaciones de datos.

Reconocimiento interno y cartografía de la red

Al enumerar los SPN, los atacantes obtienen información valiosa sobre la estructura de la red, incluidos los roles de los servidores y los servicios que se ejecutan en el dominio. Este conocimiento facilita los ataques dirigidos. Los atacantes pueden identificar activos de alto valor como controladores de dominio, servidores de bases de datos o servidores de aplicaciones, que pueden ser objetivos principales en futuros ataques.

Movimiento lateral y escalada de privilegios

Las cuentas de servicio comprometidas, especialmente aquellas con acceso de amplio alcance, permiten a los atacantes moverse lateralmente por la red, accediendo a múltiples sistemas. Si una cuenta de servicio tiene privilegios administrativos, los atacantes pueden escalar potencialmente su acceso para obtener el control de partes significativas de la red, incluidos los controladores de dominio.

Persistencia y acceso continuado

Con credenciales válidas, los atacantes pueden establecer una presencia a largo plazo en la red, lo que dificulta su detección y eliminación. Y las cuentas de servicio comprometidas pueden utilizarse para crear puertas traseras que permitan un acceso ininterrumpido, incluso si el punto de entrada inicial está protegido.

Eludir las medidas de seguridad tradicionales

El escaneo SPN y los ataques subsiguientes como Kerberoasting a menudo aprovechan funcionalidades legítimas de Active Directory y Kerberos, haciéndolos más difíciles de detectar con las herramientas de seguridad tradicionales. Las cuentas de servicio y los tickets Kerberos correctamente configurados son estándar en los entornos de Active Directory. Abusar de ellos puede eludir las medidas de seguridad diseñadas para detectar actividades maliciosas más manifiestas.

Perturbación del negocio

El compromiso de cuentas de servicios críticos puede interrumpir las operaciones, provocando tiempos de inactividad y pérdidas financieras. Las violaciones de datos o las interrupciones perceptibles también pueden dañar la reputación de una organización y erosionar la confianza de los clientes.

¿Cómo detectar los ataques de escaneado SPN?

La detección de ataques de exploración de SPN en entornos de Active Directory requiere una combinación de supervisión avanzada, configuración adecuada y conocimiento de actividades sospechosas.

Un elemento central de este enfoque es la implementación de auditorías avanzadas y la supervisión de registros. Las organizaciones deben configurar Active Directory y la auditoría del servidor para realizar un seguimiento meticuloso de las solicitudes de acceso a las cuentas de servicio y las consultas SPN, al tiempo que revisan periódicamente los registros de seguridad en busca de patrones inusuales, como un alto volumen de consultas SPN de un solo usuario o dirección IP.

Además, es crucial emplear sistemas de detección de anomalías y análisis del tráfico de red. Las herramientas de seguridad que pueden detectar anomalías en el comportamiento de la red, combinadas con soluciones de análisis de comportamiento, pueden alertar a los administradores de patrones inusuales que podrían indicar actividades de reconocimiento. Las herramientas de monitorización de red que analizan el tráfico hacia y desde los controladores de dominio pueden ser particularmente reveladoras, ya que un exceso de tráfico LDAP o Kerberos podría significar un escaneo SPN o intentos de Kerberoasting.

Supervisar las cuentas de servicio para detectar usos no rutinarios y auditar los servicios para comprobar que las configuraciones de SPN son correctas puede sacar a la luz señales de alarma. Al mismo tiempo, las herramientas de detección y respuesta de puntos finales (EDR) que supervisan los puntos finales para detectar el uso de herramientas de piratería informática o secuencias de comandos asociadas a la exploración de SPN, integradas con información actualizada sobre amenazas, pueden ofrecer información muy valiosa.

Por último, las auditorías periódicas y los controles de conformidad garantizan que las redes cumplen las normas de seguridad y las mejores prácticas, mitigando así los riesgos asociados al escaneado SPN.

¿Cómo se puede mitigar un ataque de exploración SPN?

La mitigación de los ataques de exploración de SPN en entornos de Active Directory implica una combinación de planificación estratégica, prácticas de seguridad sólidas y supervisión proactiva. Una mitigación eficaz no sólo reduce el riesgo de este tipo de ataques de reconocimiento, sino que también refuerza la postura general de seguridad frente a diversas amenazas.

Implantar políticas de seguridad estrictas para las cuentas de servicio

Garantizar que las cuentas de servicio tengan contraseñas fuertes y complejas y que se cambien regularmente es clave para mitigar el escaneo SPN. Aplicar políticas de complejidad de contraseñas disminuye la probabilidad de que las credenciales se vean comprometidas.

Además, a las cuentas de servicio sólo se les deben conceder los permisos necesarios para sus funciones específicas, adhiriéndose al principio del menor privilegio. Esto reduce el daño potencial en caso de que una cuenta se vea comprometida.

Realizar auditorías periódicas y limpiar los SPN

Realizar auditorías periódicas de los SPN en el entorno de Active Directory puede ayudarle a identificar y eliminar los SPN innecesarios u obsoletos, reduciendo así la superficie de ataque. Una gestión adecuada de los SPN incluye eliminar los SPN de los servicios dados de baja y asegurarse de que los SPN están correctamente configurados y asociados a las cuentas de servicio adecuadas.
Mejorar la supervisión y la detección de anomalías.

Es crucial implementar soluciones de supervisión avanzadas que puedan detectar patrones inusuales de consultas de SPN. Establezca alertas para actividades anómalas, como un alto volumen de solicitudes de búsqueda de SPN, que pueden indicar esfuerzos de reconocimiento. Integrar herramientas de detección de anomalías en la infraestructura de seguridad para proporcionar señales de alerta temprana de posibles actividades de exploración de SPN.

Puntos finales y redes seguros

Utilice soluciones EDR y emplee sólidas medidas de seguridad de red para mitigar aún más el riesgo. Las soluciones EDR pueden detectar y responder a los indicadores de peligro en los terminales. Las medidas de seguridad de la red, incluidos los cortafuegos y los sistemas de detección de intrusiones, pueden supervisar y controlar el tráfico a los servidores sensibles, en particular los controladores de dominio.

Formación y sensibilización

Educar al equipo de TI y a los usuarios finales sobre la naturaleza de los ataques de escaneado SPN y sus indicadores es vital. Las sesiones de formación periódicas y las actualizaciones sobre las últimas ciberamenazas, incluido el escaneado de NPS, así como la promoción de una cultura de concienciación sobre la seguridad en toda la organización, son pasos fundamentales para fomentar una postura de seguridad sólida y capacitar al personal para reconocer y responder eficazmente a dichas amenazas.

Para los administradores de Active Directory que deseen contrarrestar eficazmente los ataques de exploración de SPN, es esencial adoptar un enfoque integral y proactivo. La clave de esta estrategia es la mejora de la seguridad de las cuentas de servicio.

Esta tarea implica imponer contraseñas fuertes y complejas y aplicar estrictamente el principio del mínimo privilegio para limitar los permisos de las cuentas a sólo lo necesario para las funciones operativas. Una vez más, es crucial realizar auditorías periódicas de los SPN dentro de Active Directory. Esto incluye revisar y eliminar los SPN obsoletos o innecesarios y verificar que los SPN existentes estén correctamente configurados y vinculados a las cuentas de servicio apropiadas.

Desde el punto de vista técnico, es vital habilitar auditorías y registros de seguridad avanzados. Los administradores deben configurar políticas para registrar y supervisar meticulosamente las solicitudes de acceso a las cuentas de servicio y las consultas SPN. Deben revisar rutinariamente estos registros en busca de signos de actividades inusuales, como picos en los volúmenes de consultas SPN.

La implantación de herramientas de detección de anomalías y supervisión de la red reforzará aún más las defensas, permitiendo la detección temprana de patrones de comportamiento anómalos en la red que puedan indicar esfuerzos de reconocimiento. Al mismo tiempo, el despliegue de soluciones EDR es crucial, sobre todo para vigilar indicios de herramientas de ataque o ejecuciones de secuencias de comandos inusuales.

Otros pasos cruciales son aprovechar las funciones avanzadas de seguridad de Active Directory, como el grupo de usuarios protegidos y Credential Guard, y garantizar actualizaciones y parches periódicos del sistema. Por último, desarrollar y probar de forma rutinaria un plan de respuesta a incidentes bien definido para posibles brechas de seguridad, que incluya los pasos a seguir en caso de detección de escaneado de SPN, garantiza la preparación y una respuesta rápida y eficaz a los incidentes.

En esencia, los administradores de Active Directory deben adoptar una estrategia de defensa multicapa, que combine una sólida gestión de cuentas de servicio, sofisticados sistemas de supervisión y detección, programas regulares de formación y concienciación, y el uso de funciones avanzadas de seguridad de AD, para mitigar eficazmente los riesgos asociados a los ataques de exploración de SPN.

Proteger Active Directory del escaneado SPN

El escaneo de SPN es una técnica de reconocimiento crítica en el arsenal de los ciberatacantes. Este sofisticado método de reconocimiento, utilizado principalmente para identificar objetivos de alto valor en entornos de Active Directory, aprovecha características legítimas de Active Directory y Kerberos con fines maliciosos, sirviendo a menudo como precursor de ataques más agresivos. Comprender, detectar y mitigar este ataque constituye una parte crucial de una postura de ciberseguridad robusta para cualquier organización que dependa de Active Directory.

Lecturas relacionadas