{"id":67239,"date":"2023-08-30T10:30:08","date_gmt":"2023-08-30T08:30:08","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=67239"},"modified":"2024-10-31T08:50:30","modified_gmt":"2024-10-31T07:50:30","slug":"kerberoasting","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/","title":{"rendered":"Kerberoasting ## Was sind Kerberoasting-Angriffe und wie sch\u00fctzen Sie sich?"},"content":{"rendered":"<p><strong>Haben Sie den Begriff Kerberoasting schon mal geh\u00f6rt? Dabei handelt es sich um eine Angriffstechnik, die Cyberkriminelle anwenden, um Passw\u00f6rter zu klauen. Und zwar nicht irgendwelche, sondern Active-Directory-Konten.<\/strong><\/p>\n<p>Wie die Angreifer vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie von uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber Kerberoasting im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Was ist Kerberoasting?<\/a><\/li>\n<li><a href=\"#zwei\">Kerberoasting in vier Schritten<\/a><\/li>\n<li><a href=\"#drei\">Schutz vor Angriff mittels Kerberos<\/a><\/li>\n<li><a href=\"#vier\">PC-SPEZIALIST tritt f\u00fcr Ihre IT-Sicherheit ein<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Was ist Kerberoasting?<\/h2>\n<p><strong>Kerberoasting<\/strong> ist ein \u201eOffline\u201c-Angriff, bei dem kein ungew\u00f6hnlicher Datenverkehr anf\u00e4llt oder Datenpakete \u00fcbertragen werden. Stattdessen verwenden <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkriminelle<\/a> die Angriffstechnik, um <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/01\/04\/hash-hashfunktion\/\">Passwort-Hashes<\/a> aus dem Kerberos-Authentifizierungssystem zu extrahieren.<\/p>\n<p><strong>Kerberos<\/strong> ist ein weit verbreitetes Authentifizierungsprotokoll. Es wird unter anderem in Windows-Netzwerken eingesetzt, um Benutzer zu authentifizieren, ohne dass klare Textpassw\u00f6rter \u00fcber das Netzwerk \u00fcbertragen werden m\u00fcssen.<\/p>\n<p>Die Technik zielt darauf ab, schwache Benutzerkonten zu erkennen, herauszufiltern und die verschl\u00fcsselten Dienstkontenschl\u00fcssel (Service-Account-Keys) zu extrahieren, die von Kerberos zur Authentifizierung von Diensten verwendet werden. Diese Schl\u00fcssel k\u00f6nnen dann offline angegriffen werden, um die Passw\u00f6rter der Dienstkonten zu ermitteln. Ziel ist es, die Zugangsdaten anderer Nutzer des Netzwerks herauszufinden.<\/p>\n<div id=\"attachment_67371\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-67371\" class=\"size-full wp-image-67371\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-mikhail-nilov-6963944.jpg\" alt=\"Kerberoasting: Mann vor Bildschirm, liest Daten aus. Bild: Pexels\/Mikhal Nilov (https:\/\/www.pexels.com\/de-de\/foto\/mann-technologie-computer-bildschirm-6963944\/)\" width=\"650\" height=\"440\" \/><p id=\"caption-attachment-67371\" class=\"wp-caption-text\">Das Ziel der Hacker ist klar: sensible Firmendaten. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/mann-technologie-computer-bildschirm-6963944\/\" target=\"_blank\" rel=\"noopener\">Mikhail Nilov<\/a><\/p><\/div>\n<h2 id=\"zwei\">Kerberoasting in vier Schritten<\/h2>\n<p>Ein <strong>Angriff<\/strong> mittels <strong>Kerberoasting<\/strong> l\u00e4uft \u00fcblicherweise in vier Schritten ab:\u00a0Im <strong>ersten Schritt<\/strong> identifizieren die Angreifer Dienstkonten. Der Angreifer sucht dabei nach Benutzerkonten, die f\u00fcr Dienste verwendet werden, die Kerberos-Authentifizierung verwenden. Diese Konten werden oft in Active Directory als \u201eService Accounts\u201c oder \u201eManaged Service Accounts\u201c konfiguriert.<\/p>\n<p>Danach, <strong>Schritt zwei<\/strong>, fordern sie ein Dienstticket-Hash an: Der Angreifer fordert mithilfe von Werkzeugen wie \u201eGetNPUsers\u201c (Teil des Impacket-Frameworks) einen speziellen Art von Kerberos-Ticket an, das als TGS-(Ticket Granting Service)-Ticket bezeichnet wird. Dieses Ticket enth\u00e4lt einen verschl\u00fcsselten Dienstkontenschl\u00fcssel.<\/p>\n<p>Im <strong>dritten Schritt<\/strong> kommt es zum Offline-Angriff: Der Angreifer kann den verschl\u00fcsselten Dienstkontenschl\u00fcssel offline angreifen, um das zugeh\u00f6rige Passwort zu ermitteln. Dies kann mithilfe von <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/22\/brute-force\/\">Brute-Force-Angriffen<\/a> oder <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/10\/13\/woerterbuchangriff\/\">W\u00f6rterbuchangriffen<\/a> auf den verschl\u00fcsselten Schl\u00fcssel erfolgen. Wenn das Passwort schwach ist, kann der Angreifer es relativ schnell entschl\u00fcsseln.<\/p>\n<p>Zu guter Letzt, <strong>Schritt vier<\/strong>, kann der Angreifer sich mithilfe des ermittelten Passworts bei Diensten anmelden, die dieses Konto verwenden. Der Angreifer erh\u00e4lt so Zugriff auf die jeweiligen Ressourcen.<\/p>\n<h2 id=\"drei\">Schutz vor Angriff mittels Kerberos<\/h2>\n<p>Nat\u00fcrlich ist es m\u00f6glich, sich vor <strong>Kerberoasting<\/strong> zu sch\u00fctzen. <strong>Schutzma\u00dfnahmen<\/strong> vor solchen Angriffen gibt es mehrere. Wir zeigen Ihnen, was Sie tun m\u00fcssen, um vor den Attacken sicher zu sein:<\/p>\n<ul>\n<li>Verwenden Sie nur <strong>starke, zuf\u00e4llige Passw\u00f6rter<\/strong> f\u00fcr Dienstkonten, um die Wahrscheinlichkeit von erfolgreichen Brute-Force-Angriffen zu verringern.<\/li>\n<li>Nutzen Sie <strong>Managed Service Accounts (MSAs)<\/strong>, die von Windows verwaltet werden und automatisch starke Passw\u00f6rter generieren.<\/li>\n<li>Schr\u00e4nken Sie <strong>TGS-Tickets<\/strong>, indem Sie Gruppenrichtlinien verwenden, die die Rechte von Benutzern <strong>einschr\u00e4nken<\/strong>, um TGS-Tickets f\u00fcr Dienstkonten anzufordern. Dies kann die Angriffsfl\u00e4che verringern.<\/li>\n<li>\u00dcberpr\u00fcfen und <strong>\u00fcberwachen<\/strong> Sie das <strong>Netzwerk<\/strong> regelm\u00e4\u00dfig auf verd\u00e4chtige Aktivit\u00e4ten, um Anomalien und potenzielle Angriffe zu erkennen.<\/li>\n<li>Halten Sie das <strong>Betriebssystem<\/strong> und verwendete <strong>Tools<\/strong> stets auf dem <strong>neuesten Stand<\/strong>, um bekannte <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/05\/schwachstellen\/\">Schwachstellen<\/a> zu beheben. Hierbei bietet sich ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/02\/22\/patch-management\/\">Patch-Management<\/a> an.<\/li>\n<\/ul>\n<p>Nicht vergessen werden darf nat\u00fcrlich, dass sich die Sicherheitslandschaft st\u00e4ndig in Bewegung befindet. Die kriminellen Angreifer denken sich <strong>immer neue Angriffstechniken<\/strong> aus und nutzen die kleinste Sicherheitsl\u00fccke in Ihrem System aus, um sensible Daten zu stehlen, Schadcode einzuf\u00fcgen und Ihrem Unternehmen auf diesem Weg zu schaden.<\/p>\n<div id=\"attachment_67372\" style=\"width: 660px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-67372\" class=\"size-full wp-image-67372\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-christina-morillo-1181263.jpg\" alt=\"Kerberoasting: Zwei Frauen vor einem Laptop mit Daten. Bild: Pexels\/Christina Morillo (https:\/\/www.pexels.com\/de-de\/foto\/zwei-frauen-die-den-code-am-laptop-betrachten-1181263\/)\" width=\"650\" height=\"434\" \/><p id=\"caption-attachment-67372\" class=\"wp-caption-text\">Damit Ihre sensiblen Firmendaten vor Angriffen sicher sind, sind Schutzma\u00dfnahmen wichtig. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/foto\/zwei-frauen-die-den-code-am-laptop-betrachten-1181263\/\" target=\"_blank\" rel=\"noopener\">Christina Morillo<\/a><\/p><\/div>\n<h2 id=\"vier\">PC-SPEZIALIST tritt f\u00fcr Ihre IT-Sicherheit ein<\/h2>\n<p>Damit Ihr <strong>Betrieb vor Angriffen<\/strong> jeder Art <strong>sicher<\/strong> ist, empfiehlt es sich, die <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=kerberoasting&amp;utm_campaign=it-sicherheit\">IT-Sicherheit<\/a> an einen externen Dienstleister wie <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=kerberoasting&amp;utm_campaign=standorte\">PC-SPEZIALIST in Ihrer N\u00e4he<\/a> auszulagern. Das gilt vor allem, wenn Sie keinen <strong>IT-Verantwortlichen<\/strong> in Ihrem Unternehmen haben. In dem Fall sollten Sie schnell handeln!<\/p>\n<p>Nehmen Sie <a href=\"https:\/\/pcspezialist.de\/ueber-pc-spezialist?utm_source=social&amp;utm_medium=kerberoasting&amp;utm_campaign=kontakt#kontakt\">Kontakt zu uns<\/a> auf und lassen Sie sich von uns unverbindlich beraten. Beispielsweise zum <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/?utm_source=blog&amp;utm_medium=kerberoasting&amp;utm_campaign=it-basisschutz\">IT-Basisschutz<\/a>, der Ihre Firmen-IT grundlegend absichert. Dank <strong>Patch-Management, Desktop-Montoring und Managed Antiviru<\/strong>s und weiteren Bestandteilen sind Sie mit dem Paket auf der sicheren Seite. Ihnen reicht das nicht? Dann besprechen wir gern, welche\u00a0 potenziellen <strong>Leistungserweiterungen<\/strong> f\u00fcr Ihren Bedarf geeignet und sinnvoll sind.<\/p>\n<p>Nat\u00fcrlich ben\u00f6tigen nur einen <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=kerberoasting&amp;utm_campaign=antivirenprogramm-installieren\">Antivirenschutz<\/a> oder w\u00fcnschen ein <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/backup-durchfuehren\/?utm_source=blog&amp;utm_medium=kerberoasting&amp;utm_campaign=backup-durchfuehren\">Backup<\/a>? Auch in dem Fall sind die <a href=\"https:\/\/pcspezialist.de\/?utm_source=blog&amp;utm_medium=kerberoasting&amp;utm_campaign=startseite\">IT-Experten von PC-SPEZIALIST<\/a> gern f\u00fcr Sie da!<\/p>\n<p>_______________________________________________<\/p>\n<p><small>Quellen: <a href=\"https:\/\/www.computerweekly.com\/de\/news\/366547460\/Bedrohungslage-Identitaetsbasierte-Angriffe-nehmen-zu\" target=\"_blank\" rel=\"noopener\">computerweekly<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Kerberoasting-Wie-Angreifer-das-Active-Directory-und-Kerberos-ausnutzen-4978815.html\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.prosec-networks.com\/blog\/kerberos-attacks\/\" target=\"_blank\" rel=\"noopener\">prosec<\/a>, <a href=\"https:\/\/www.scip.ch\/?labs.20181011\" target=\"_blank\" rel=\"noopener\">scip<\/a>, <a href=\"https:\/\/www.crowdstrike.de\/cybersecurity-101\/kerberoasting\/\" target=\"_blank\" rel=\"noopener\">crowdstrike<\/a>, <a href=\"https:\/\/www.pexels.com\/de-de\/foto\/flaches-fokusfoto-von-leuten-die-diskutieren-3182826\/\" target=\"_blank\" rel=\"noopener\">Pexels\/fauxels<\/a> (Header-Bild)<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Haben Sie den Begriff Kerberoasting schon mal geh\u00f6rt? Dabei handelt es sich um eine Angriffstechnik, die Cyberkriminelle anwenden, um Passw\u00f6rter zu klauen. Und zwar nicht irgendwelche, sondern Active-Directory-Konten. Wie die Angreifer vorgehen und wie Sie sich sch\u00fctzen, erfahren Sie von uns.<\/p>\n","protected":false},"author":98,"featured_media":67370,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[7448,9946],"class_list":["post-67239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-hacker","tag-cyberkriminalitaet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Kerberoasting: Was sind Kerberoasting-Angriffe?<\/title>\n<meta name=\"description\" content=\"Als \u2714 Kerberoasting werden Offline-Angriffe bezeichnet, die auf die \u2714 Active Directory abzielen. Wie Sich sich sch\u00fctzen, erfahren Sie hier!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Kerberoasting: Was sind Kerberoasting-Angriffe?\" \/>\n<meta property=\"og:description\" content=\"Als \u2714 Kerberoasting werden Offline-Angriffe bezeichnet, die auf die \u2714 Active Directory abzielen. Wie Sich sich sch\u00fctzen, erfahren Sie hier!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-30T08:30:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:50:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-fauxels-3182826.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Kerberoasting ## Was sind Kerberoasting-Angriffe und wie sch\u00fctzen Sie sich?\",\"datePublished\":\"2023-08-30T08:30:08+00:00\",\"dateModified\":\"2024-10-31T07:50:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/\"},\"wordCount\":756,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/kerberoasting_pexels-fauxels-3182826.jpg\",\"keywords\":[\"Hackerangriffe\",\"Cyberkriminalit\u00e4t\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/\",\"name\":\"Kerberoasting: Was sind Kerberoasting-Angriffe?\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/kerberoasting_pexels-fauxels-3182826.jpg\",\"datePublished\":\"2023-08-30T08:30:08+00:00\",\"dateModified\":\"2024-10-31T07:50:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Als \u2714 Kerberoasting werden Offline-Angriffe bezeichnet, die auf die \u2714 Active Directory abzielen. Wie Sich sich sch\u00fctzen, erfahren Sie hier!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/kerberoasting_pexels-fauxels-3182826.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/kerberoasting_pexels-fauxels-3182826.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Firmen sind die Opfer des sogenannten Kerberoasting-Angriffs. Bild: Pexels\\\/Fauxels (https:\\\/\\\/www.pexels.com\\\/de-de\\\/foto\\\/flaches-fokusfoto-von-leuten-die-diskutieren-3182826\\\/)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2023\\\/08\\\/30\\\/kerberoasting\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Kerberoasting ## Was sind Kerberoasting-Angriffe und wie sch\u00fctzen Sie sich?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Kerberoasting: Was sind Kerberoasting-Angriffe?","description":"Als \u2714 Kerberoasting werden Offline-Angriffe bezeichnet, die auf die \u2714 Active Directory abzielen. Wie Sich sich sch\u00fctzen, erfahren Sie hier!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/","og_locale":"de_DE","og_type":"article","og_title":"Kerberoasting: Was sind Kerberoasting-Angriffe?","og_description":"Als \u2714 Kerberoasting werden Offline-Angriffe bezeichnet, die auf die \u2714 Active Directory abzielen. Wie Sich sich sch\u00fctzen, erfahren Sie hier!","og_url":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2023-08-30T08:30:08+00:00","article_modified_time":"2024-10-31T07:50:30+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-fauxels-3182826.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Kerberoasting ## Was sind Kerberoasting-Angriffe und wie sch\u00fctzen Sie sich?","datePublished":"2023-08-30T08:30:08+00:00","dateModified":"2024-10-31T07:50:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/"},"wordCount":756,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-fauxels-3182826.jpg","keywords":["Hackerangriffe","Cyberkriminalit\u00e4t"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/","url":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/","name":"Kerberoasting: Was sind Kerberoasting-Angriffe?","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-fauxels-3182826.jpg","datePublished":"2023-08-30T08:30:08+00:00","dateModified":"2024-10-31T07:50:30+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Als \u2714 Kerberoasting werden Offline-Angriffe bezeichnet, die auf die \u2714 Active Directory abzielen. Wie Sich sich sch\u00fctzen, erfahren Sie hier!","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-fauxels-3182826.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/08\/kerberoasting_pexels-fauxels-3182826.jpg","width":1500,"height":700,"caption":"Firmen sind die Opfer des sogenannten Kerberoasting-Angriffs. Bild: Pexels\/Fauxels (https:\/\/www.pexels.com\/de-de\/foto\/flaches-fokusfoto-von-leuten-die-diskutieren-3182826\/)"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2023\/08\/30\/kerberoasting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Kerberoasting ## Was sind Kerberoasting-Angriffe und wie sch\u00fctzen Sie sich?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/67239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=67239"}],"version-history":[{"count":8,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/67239\/revisions"}],"predecessor-version":[{"id":67382,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/67239\/revisions\/67382"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/67370"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=67239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=67239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=67239"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}