Está en la página 1de 10

Academia de

Ciberseguridad

"Ethical Hacking a un Directorio Activo


con un caso Real" 7pm GMT-5
Hora local de:

Con Cristian Vasco


y Alberto Rivadeneira
Transmisión en vivo
por Twitch
¿Qué vimos ayer?
Tips para armar el CV para un
Tips para aprender H.E. en base

puesto de Ciberseguridad a mi experiencia

Tip 1 - Busquen un entrenamiento paso a paso con

una metodología probada y con un profesor que

domine el tema
Tip 2 - No te asustes sino tienes todas las bases,

porque las puedes aprender en el camino


Tip 3 - Aprende mediante máquinas al estilo CTF

(Captura la Bandera)
Tip 4 - Añadan todo lo que aprendan a su hoja de

vida
Tip 5 - Ser persistentes con estudio porque lo van a

lograr
¿Qué vimos ayer?

¿Qué hicimos?

Recopilación de información con:


OSINTGRAM
Osint framework
Intelx.io
Caso Enumeración y Reconocimiento.
Ataque a servicio FTP obsoleto.
Ataque a Wordpress .
En una auditoría de seguridad se ha logrado comprometer un equipo de la
Cracking de contraseñas.
organización XYZ con varias vulnerabilidades en algunos servicios activos.
Escalación de privilegios.
Vamos a intentar determinar todos los agujeros de seguridad para que la
organización los pueda corregir. ¿Crees que podrás lograrlo?

Bandera1: user.txt
Retos Encontrar:
Bandera2: root.txt
Metodología de estudio de
este Curso

Metodología PMG
(Pentesting de Manera Gamificada)
¿Qué aprenderemos hoy?

¿Qué vamos a

utilizar y aprender ?

Definición y conceptos globales de AD


Vulnerabilidad ZeroLogon
Nmap
Crackmapexec
Caso Cracking de contraseñas con john
Secretsdump

Una infraestructura Active Directory con vulnerabilidades


críticasy política de contraseñas débiles. Una mala
combinación muy común en el mundo real.

Bandera1: user.txt
Retos Encontrar:
Bandera2: root.txt
Blue Team vs Red Team

Blue Team Red Team

Usan estrategias reactivas que se enfocan en la Proactivamente predicen y eliminan las amenazas en
prevención, detección, y respuestas. el sistema utilizando técnicas de hacking ético.

Método más tradicional para mantener las redes Imitan exploits y ataques como los
a salvo de los ciberdelincuentes. ciberdelincuentes informáticos lo harían.

Tienen como objetivo eliminar vulnerabilidades


Se desarrollan medidas preventivas. identificándolas a tiempo.
Hora de la

Práctica
Autenticación NT LAN (NTLM)

Solicitud de autenticación

El cliente envía un nombre de


Host
usuario al host

Cliente Desafío NTLM

El host responde con un

número aleatorio

Respuesta NTLM
El cliente responde con un

valor hash

Confirmación/Rechazo
El host autoriza o bloquea el

acceso
WINDOWS SERVER 2019

Escenario PC1 - W10 PC2 - KALI


de la
práctica
Pasos de la práctica

1. nmap
a. Descubrimiento de posibles puertos y servicios de Active Directory
2. Escaneo con Nessus
a. Prueba de concepto de vulnerabilidad y detección de Zerologon
3. Explotación
a. Ejecución del exploit Zerologon
b. Volcado de hashes con secrets dump
c. Volcado de hashes con crackmapexec
4. Cracking de contraseñas
a. john
b. hashcat
5. Pass the hash

También podría gustarte