Les attaques Kerberos AS-REP Roasting refont parler dâelles en 2025. Une technique simple, efficace, et toujours aussi redoutable contre les comptes Active Directory mal configurĂ©s. On vous explique comment elle fonctionne, pourquoi elle revient Ă la mode, et surtout pourquoi vos mots de passe « complexes123 » nây survivront pas.
đ AS-REP Roasting : une attaque old school qui fait toujours recette
Dans le vaste buffet des attaques Active Directory, lâAS-REP Roasting est ce petit plat bien gras quâon pensait oubliĂ© au fond du frigo⊠jusquâĂ ce quâun pentester le rĂ©chauffe et vous le balance Ă la figure.
En 2025, la technique revient sur le devant de la scĂšne, et câest bien mĂ©ritĂ© : elle permet Ă un attaquant non authentifiĂ©dans un domaine AD de rĂ©cupĂ©rer des hashs Kerberos crackables hors ligne, sans dĂ©clencher de vraie alerte. Pratique, non ?
đ§ Comment fonctionne une attaque AS-REP Roasting ?
Pour résumer sans vous assommer avec les RFC Kerberos :
- Kerberos est un protocole dâauthentification utilisĂ© massivement en environnement Windows.
- Il repose sur le principe du ticket (TGT, TGS), remis uniquement si lâutilisateur prouve son identitĂ©âŠÂ sauf si on dĂ©sactive la prĂ©-authentification.
- Or, certains comptes AD ont lâoption « Do not require Kerberos preauthentication » activĂ©e (intentionnellement ou pas).
- RĂ©sultat : un attaquant peut demander un ticket dâauthentification (AS-REP), le recevoir chiffrĂ© avec le hash du mot de passe de la victime, et tenter de le cracker hors-ligne.
Câest du Kerberoasting sans compte, du crack offline sans bruit. Bref, le rĂȘve du script kiddie un peu malin.
đŻ Qui est vulnĂ©rable ? Spoiler : probablement vous
La faille nâest pas « zero-day ». Elle nâest pas non plus due Ă Microsoft. Elle est configurationnelle â ce qui la rend dâautant plus toxique, parce quâelle passe souvent inaperçue.
Sont vulnérables :
- Les comptes ayant lâoption « pas de prĂ©-auth » (souvent des anciens comptes de service ou des comptes créés Ă la va-vite).
- Les environnements AD mal audités.
- Les mots de passe faibles ou mĂȘme moyens, car le hash rĂ©cupĂ©rĂ© peut ĂȘtre cracké avec Hashcat en quelques minutes.
Et devinez quoi ? Câest trĂšs courant. On en retrouve dans presque tous les pentests dâinfrastructure Windows.
𧰠Comment vérifier et se protéger ?
â Ătapes de mitigation Ă appliquer hier :
- Auditer tous les comptes ADÂ avec lâattributÂ
DoNotRequirePreAuth = TRUE (ex: via PowerShell).powershellCopierModifierGet-ADUser -Filter * -Properties DoesNotRequirePreAuth | Where-Object { $_.DoesNotRequirePreAuth -eq $true } - Changer les mots de passe de ces comptes pour des chaĂźnes extrĂȘmement robustes ou passer en authentification avec certificats.
- RĂ©activer la prĂ©-authentification Kerberos sur tous les comptes (câest activĂ© par dĂ©faut â si câest dĂ©cochĂ©, câest volontaire ou nĂ©gligent).
- Mettre en place une politique de mot de passe solide avec du contrĂŽle de complexitĂ©, dâhistorique, et surtout : de longueur.
- Installer une solution de dĂ©tection de comportements anormaux (EDR/NDR), car mĂȘme si AS-REP est discret, les phases de reconnaissance ne le sont pas toujours.
đ§š Pourquoi cette attaque revient maintenant ?
Trois raisons :
- Les mots de passe restent la faille numéro un. Et malgré les audits, les chartes, les formations⊠les comptes faibles persistent.
- Les outils comme Rubeus ou Impacket ont dĂ©mocratisĂ© lâexploitation de cette faille. Trois lignes de commande et hop, un ticket tombĂ© du ciel.
- Les attaquants aiment le silence. Et cette attaque est bruyante uniquement pour votre dictionnaire de hash, pas pour vos logs.
đ§Ș Extrait de labo (oui, ça va piquer)
bashRubeus.exe asreproast
Et vous récupérez ça :
$krb5asrep$23$user@DOMAINE:hash:encdata...
Ensuite, Hashcat, GTX 4080, rockyou.txt, et câest dimanche cracking pour le pirate.
Temps moyen pour casser un mot de passe « P@ssw0rd1 » ? Moins que celui quâil vous a fallu pour le taper.
đïž Conclusion SecuSlice : AS-REP Roasting, câest le barbecue Windows dont personne ne parle
Pendant que les RSSI surveillent les logs, les pirates surveillent les failles humaines et les configurations douteuses.
AS-REP Roasting, câest le combo gagnant entre paresse admin et violence offline. Pas besoin de compromission initiale, pas besoin de phishing. Juste de quoi scanner le domaine et servir le poulet rĂŽti.
Morale :
đŹ Â«Â Ce nâest pas une faille technique. Câest une faille culturelle. »
