Pengantar
Dalam lingkungan enterprise berbasis Windows, Active Directory (AD) menjadi pusat autentikasi dan manajemen identitas. Salah satu protokol utama yang digunakan adalah Kerberos, yang dirancang untuk menyediakan autentikasi yang aman melalui sistem tiket (ticket-based authentication).
Namun, di balik mekanisme tersebut, terdapat teknik serangan yang cukup populer di kalangan attacker: Kerberoasting Attack. Serangan ini menargetkan akun service yang menggunakan Service Principal Name (SPN) dan memanfaatkan kelemahan dalam pengelolaan password untuk memperoleh akses tidak sah.
Karena teknik ini tidak memerlukan hak akses tinggi di awal, Kerberoasting menjadi metode yang sering digunakan dalam tahap lateral movement di jaringan internal.
Apa Itu Kerberoasting Attack?
Definisi Kerberoasting
Kerberoasting adalah teknik serangan di lingkungan Active Directory di mana penyerang meminta tiket layanan (service ticket) untuk akun service tertentu, kemudian mengekstrak hash dari tiket tersebut untuk di-crack secara offline.
Menurut Microsoft, Kerberos memungkinkan klien meminta tiket layanan untuk mengakses resource tertentu dalam domain (dikutip dari Microsoft). Dalam konteks ini, tiket tersebut dienkripsi menggunakan hash password akun service.
Jika password akun service lemah, hash tersebut dapat dipecahkan menggunakan teknik brute force atau dictionary attack.
baca juga : IMDSv2: Standar Keamanan Metadata yang Wajib Dipahami Pengguna AWS
Bagaimana Kerberoasting Bekerja?
Identifikasi Service Principal Name (SPN)
Penyerang yang telah mendapatkan akses sebagai user domain biasa dapat:
-
Mengenumerasi akun service dengan SPN
-
Mengidentifikasi target bernilai tinggi seperti database atau aplikasi server
Meminta Service Ticket (TGS)
Penyerang kemudian meminta Ticket Granting Service (TGS) untuk akun service tersebut. Domain controller akan mengeluarkan tiket yang dienkripsi menggunakan hash password akun service.
Ekstraksi dan Cracking Hash
Offline Password Cracking
Tiket yang diperoleh dapat diekstrak dan di-crack secara offline menggunakan tools seperti Hashcat atau John the Ripper.
Karena proses cracking dilakukan di luar jaringan, aktivitas ini sulit terdeteksi oleh sistem monitoring internal.
Menurut MITRE ATT&CK, Kerberoasting termasuk teknik credential access yang menargetkan service accounts dalam domain Windows (dikutip dari MITRE).
Mengapa Kerberoasting Berbahaya?
Tidak Memerlukan Hak Admin Awal
User domain biasa dapat meminta service ticket tanpa memerlukan hak istimewa tambahan.
Sulit Dideteksi
Permintaan service ticket merupakan aktivitas normal dalam jaringan AD, sehingga sulit dibedakan dari traffic yang sah.
Potensi Eskalasi Hak Akses
Jika akun service memiliki hak istimewa tinggi, attacker dapat:
-
Mengakses database sensitif
-
Mengontrol aplikasi penting
-
Melakukan privilege escalation
Faktor yang Memperbesar Risiko
Password Lemah pada Akun Service
Banyak organisasi menggunakan password statis dan jarang diperbarui untuk akun service.
Tidak Menggunakan Managed Service Accounts
Penggunaan akun service tradisional tanpa pengelolaan otomatis meningkatkan risiko eksploitasi.
Kurangnya Monitoring Event Log
Event ID tertentu dalam Windows Security Log dapat menunjukkan aktivitas mencurigakan terkait permintaan TGS.
baca juga : Data Poisoning: Serangan Manipulasi Data yang Mengacaukan Sistem AI
Cara Mencegah Kerberoasting Attack
Gunakan Password yang Kuat dan Panjang
Akun service harus menggunakan password kompleks dengan panjang signifikan untuk mempersulit cracking.
Terapkan Managed Service Accounts (MSA/gMSA)
Akun ini secara otomatis mengelola dan memperbarui password, sehingga mengurangi risiko eksploitasi.
Monitoring dan Audit
Pantau:
-
Event ID 4769 (TGS request)
-
Aktivitas abnormal terhadap SPN tertentu
Gunakan AES Encryption
Pastikan akun service menggunakan enkripsi AES dan nonaktifkan enkripsi RC4 jika memungkinkan.
Dampak Kerberoasting terhadap Keamanan Enterprise
Kerberoasting bukan sekadar teknik pencurian hash, tetapi bagian dari rantai serangan yang lebih besar. Dalam banyak kasus, teknik ini digunakan setelah attacker mendapatkan foothold awal melalui phishing atau eksploitasi lain.
Karena Active Directory merupakan tulang punggung autentikasi organisasi, kompromi terhadap akun service dapat berdampak luas terhadap seluruh infrastruktur TI.
baca juga : Race Condition: Celah Sinkronisasi yang Bisa Mengacaukan Sistem
Kesimpulan
Kerberoasting Attack adalah teknik eksploitasi di lingkungan Active Directory yang menargetkan akun service melalui permintaan service ticket Kerberos. Dengan mengekstrak dan memecahkan hash password secara offline, attacker dapat memperoleh akses istimewa tanpa terdeteksi dengan mudah.
Pencegahan Kerberoasting memerlukan kombinasi kebijakan password yang kuat, penggunaan managed service accounts, serta monitoring aktivitas domain secara proaktif. Dalam strategi keamanan modern, perlindungan terhadap credential access harus menjadi prioritas utama.
Memahami Kerberoasting berarti memahami bagaimana menjaga fondasi autentikasi enterprise tetap aman.








