Trainings 2019

Stealing the crown - Active Directory Attacks

Instructores Idioma Día Horario Duración Precio (U$D) Hasta: 2/9 – 20/9 – 23/9
• Javier Antúnez
• Diego Bruno
Español Sept 23-24 8:30 - 17:30 hs 2 días 390 450 600

Sun Tzu dijo "Si conoces a tu enemigo y te conoces a ti mismo, no hay necesidad de temer sobre el resultado de 100 batallas."

Pensar como el adversario y conocer cómo actuaría, como explotaría nuestras debilidades y vulnerabilidades, permite estar mejor preparados.

Conocer al adversario implica entender sus tácticas, técnicas y procedimientos (TTPs), para preparar mejor la defensa.

Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.

Este escenario convierte a Active Directory en un objetivo jugoso para cualquier atacante interesado en comprometer los recursos de una organización que utiliza estas tecnologías.

Según Microsoft, en caso de un ataque exitoso, el tiempo promedio entre el compromiso de un host de la red y la toma completa de control sobre active directory es de entre 48 y 72 horas.

Desde la perspectiva de un atacante, existen múltiples vías a explorar para conseguir el objetivo. Desde la perspectiva defensiva, es generalizado el desconocimiento sobre la fertilidad del terreno para un atacante si algunos aspectos se pasan por alto.

Este entrenamiento pretende acercar las vertientes. Para aquellos dedicados al pentesting y red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales. Para aquellos que se dedican a la defensa comprender cómo funcionan los ataques para idear y fortalecer la defensa de su infraestructura.

Se explicarán los conceptos necesarios para comprender el funcionamiento de las técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno de laboratorio controlado.

Se partirá de la base de un host comprometido, hasta tomar control completo de un dominio active directory.

Algunos de los temas tratados serán:

  • Reconocimiento
  • Seguridad de credenciales
  • Escalamiento de privilegios
  • Post explotación
  • Persistencia local
  • Movimiento lateral
  • Ataques de kerberos
  • Abuso de ACLs de active directory
  • Persistencia en Active Directory

Conocimientos previos requeridos:

  • Conocimientos de administración de Servidores Windows.
  • Conocimientos generales de Active Directory
  • Conocimientos de administración a través de Group Policy Objects.
  • Uso de herramientas de virtualización en escritorio (VMWare)

Equipamiento necesario

  • Notebook con procesador i5 o superior (o equivalente).
  • Soporte de virtualización habilitado (Intel VT o AMD-V).
  • Memoria RAM 8 GB o superior (idealmente 12GB o superior)
  • 40 GB de espacio en disco

Volver


Sponsors ekoparty 2019

Organizers ekoparty 2019