About Eloy Pérez

This author has not yet filled in any details.
So far Eloy Pérez has created 8 blog entries.

Kerberos (III): ¿Cómo funciona la delegación?

By |17 Feb. 2020|Blog de BlackArrow, Blog de Tarlogic - Ciberseguridad|

Introducción a la delegación en kerberos Existen varios tipos de delegación utilizados en el protocolo Kerberos. La delegación permite a un servicio suplantar al usuario cliente para interactuar con un segundo servicio, disponiendo de los privilegios y permisos del propio cliente. Se dispone de los siguientes tipos de delegación: Unconstrained Delegation (Delegación sin restricciones) Constrained Delegation (Delegación restringida) RBCD (Resource Based Constrained Delegation) (Delegación restringida basada en recursos) En este artículo, se mostrará como funcionan los distintos tipos de delegaciones, incluyendo los casos especiales. Adicionalmente se presentarán varios escenarios donde un atacante podría aprovecharse de estos mecanismos con el objetivo de elevar privilegios o establecer una persistencia en el dominio. Antes de continuar con las explicaciones, se asume que el ...

Comentarios desactivados en Kerberos (III): ¿Cómo funciona la delegación?

Kerberos (II): ¿Como atacar Kerberos?

By |4 Jun. 2019|Blog de BlackArrow, Blog de Tarlogic - Ciberseguridad|

Introducción a los ataques de kerberos En este artículo de Kerberos, se mostraran algunos ataques contra el protocolo. En caso de necesitar refrescar los conceptos en que se basan estos ataques, se recomienda leer primero la primera parte sobre teoría de Kerberos. El post se divide en una sección por ataque: Kerberos brute-force ASREPRoast Kerberoasting Pass the key Pass the ticket Silver ticket Golden ticket Los ataques están ordenados por el nivel de privilegios necesarios para realizarlos, de manera ascendiente. De este modo, para llevar a cabo los primeros ataques solo hace falta tener conectividad con el DC (Domain Controller), que en el caso de AD (Active Directory) es también el KDC (Key Distribution Center). Sin embargo, el último ...

Comentarios desactivados en Kerberos (II): ¿Como atacar Kerberos?

Kerberos (I): ¿Cómo funciona Kerberos? – Teoría

By |20 Mar. 2019|Blog de BlackArrow, Blog de Tarlogic - Ciberseguridad|

El objetivo con esta serie de posts es ayudar a esclarecer el funcionamiento de Kerberos, más allá de meramente presentar los ataques. Esto se debe a que muchas veces no queda claro cómo funciona kerberos y por qué funcionan o no dichas técnicas, o en qué se basan. Tener este conocimiento puede ayudar a la hora saber cuando utilizar cada una de ellas en un pentest interno. Por tanto, tras mucho bucear en la documentación y diferentes posts sobre el tema, se ha intentado plasmar en este post todos los detalles importantes que se deben conocer para comprender como funciona y como un atacante se puede aprovechar del protocolo Kerberos. En este primer post se tratará solamente lo que ...

Comentarios desactivados en Kerberos (I): ¿Cómo funciona Kerberos? – Teoría

Tickets de Kerberos: Comprensión y explotación

By |21 Mar. 2017|Blog de Tarlogic - Ciberseguridad|

El objetivo de este post es explicar en qué consisten los ataques más comunes que se pueden realizar en una auditoría de seguridad o pentesting contra el protocolo Kerberos utilizado en los dominios de directorio activo de Microsoft. Para ello primero se explicará cómo funciona Kerberos a la hora de conceder acceso a los recursos de la red y luego sobre este proceso se verá cómo funcionan los ataques más famosos sobre los tickets de Kerberos. A continuación se mostrará como realizar el ataque de Golden ticket con la herramienta mimikatz. Por último, se hablará sobre las posibles mitigaciones contra este tipo de ataques. Funcionamiento de kerberos en directorio activo En un directorio activo la autenticación se realiza a través ...

Comentarios desactivados en Tickets de Kerberos: Comprensión y explotación

Utilizamos cookies para ofrecerte la mejor experiencia en nuestra web. Puedes aprender más sobre qué cookies utilizamos o desactivarlas en los Ajustes de cookies

Necesary

Las cookies estrictamente necesarias tiene que activarse siempre para que podamos guardar tus preferencias de ajustes de cookies.

Cookies de terceros

Esta web utiliza Google Analytics para recopilar información anónima tal como el número de visitantes del sitio, o las páginas más populares. Dejar esta cookie activa nos permite mejorar nuestra web.

Política de cookies