Featured image

Introducción al pentest sobre entornos de Directorio Activo I – Iniciación

En este taller, orientado a un primer contacto sobre entornos de Directorio Activo desde una perspectiva de un atacante, los asistentes podrán conocer todos los puntos necesarios para realizar una revisión de seguridad sobre este tipo de entornos. 

A lo largo del taller, los asistentes conocerán, qué es y por qué está formado un Directorio Activo, cómo enumerar estos entornos, conocerá las vulnerabilidades y fallos de configuración más comunes y sencillos que se pueden encontrar y entenderán los riesgos que pueden implicar en sus respectivas organizaciones. Además, dispondrán del conocimiento necesario para corregir (o mitigar) estas vulnerabilidades en entornos reales.

Además, los asistentes también tendrán oportunidad de emplear herramientas legítimas ampliamente utilizadas por los auditores de seguridad para realizar reconocimiento, detectar y explotar las vulnerabilidades durante sus ejercicios de pentest.

Por último, todos los asistentes podrán poner a prueba el conocimiento adquirido en un entorno controlado en mediante la realización de determinados ejercicios siguiendo la modalidad CTF, ampliamente extendida en el sector de la ciberseguridad.

 

Programa

El taller estará dividido en dos jornadas de cuatro horas cada una. En las primeras seis horas, los alumnos recibirán una formación teórica/práctica en la que tratarán todos los puntos del curso. En las últimas dos horas, dispondrán de un entorno de pruebas donde poner en práctica el conocimiento adquirido durante las seis horas anteriores siguiendo la metodología de CTF.
   

Día 1: Módulos I, II, III ~ 4 horas

  • Módulo I - Breve introducción a Windows Active Directory
  • Módulo II - PowerShell: Uso y manejo desde un punto de vista ofensivo
  • Módulo III - Reconocimiento y enumeración en un Directorio Activo   

Día 2: Módulos IV, V, VI ~ 4 horas

  • Módulo IV - Abusos básicos y vulnerabilidades clásicas de un Directorio Activo
  • Módulo V - Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimientolateral
  • Módulo VI - Laboratorio Práctico donde poner a prueba lo comentado


Contenido

Módulo I - Breve introducción a Windows Active Directory   
  -Qué es un Directorio Activo
  -Agrupación de un Directorio Activo
  -Protocolos de un Directorio Activo
  -Estructura y elementos de un Directorio Activo   Objetos principales, GPOs y ACLs

Módulo II - PowerShell: Uso y manejo desde un punto de vista ofensivo   
  -Qué es PowerShell
  -Conceptos básicos

Módulo III - Reconocimiento y enumeración en un Directorio Activo   
  -Estructura de un Domain Controller
  -Enumeración básica con comandos nativos de Windows

Módulo IV - Abusos básicos y vulnerabilidades clásicas de un Directorio Activo   
  -Secretos en parámetros de objetos
  -Enumeración de carpetas compartidas   
  -Password Spraying
  -Replicación de cuentas

Módulo V - Cómo desplazarse por un Directorio Activo: Técnicas comunes de movimiento lateral   
  -Protocolos nativos de Windows de administración remota
  -Repaso de las principales herramientas: usos y condiciones

Módulo VI - Laboratorio Práctico donde poner a prueba lo comentado.
Laboratorio emulando un Dominio de Windows con varias máquinas para realizar una serie de ejercicios prácticos con el objetivo de afianzar los conocimientos explicados durante el taller. Se tratade un entorno controlado donde poder ejecutar comandos y herramientas, y familiarizarse con entornos de Directorio Activo.

 

A quién va dirigido

  • Profesionales del sector de la Ciberseguridad con poco conocimiento en entornos de AD: Pentesters, auditores, analistas de ciberseguridad, Threat Hunters…
  • Administradores de sistemas y/o redes.   
  • Estudiantes.
  • Docentes.
  • Cuerpos y Fuerzas de Seguridad.
  • Cualquiera que esté interesado en aprender sobre Directorio Activo desde un punto de vista ofensivoy defensivo.


Conocimientos requeridos

  •  Entornos Windows a nivel de usuario   
  •  Funcionamiento TCP/IP
  •  Uso de PowerShell/Cmd a nivel de usuario   
  •  Protocolos de red comunes
  •  Entornos Kali/Parrot a nivel de usuario

 

Ponentes

Helena Jalain. Ingeniera de Telecomunicación por la Universidad Politécnica de Madrid. Es auditora de ciberseguridad senior en Osane Consulting / Zerolynx. Posee más de seis años de experiencia en investigación, consultoría de ciberseguridad y servicios técnicos de seguridad ofensiva, entre los que se incluyen auditorías internas de redes e infraestructura y pentesting web. Posee las certificaciones CEH y OSCP. Ha participado también en diversos proyectos de operaciones de seguridad y desarrollo seguro para clientes a nivel nacional e internacional. Comenzó como investigadora en el grupo de Redes y Servicios de Telecomunicación e Internet (RSTI) en la Universidad Politécnica de Madrid, y estuvo trabajando en el Cyberlab de KPMG España.a participado como ponente en varias conferencias de seguridad, entre las que destacan RootedCON 2019 y Mundo Hacker Day 2019. En este 2022, fue ponente en la RootedCON 2022 junto a Jorge Escabias y Luis Vázquez en su taller “Introducción al Pentest sobre entornos de Directorio Activo”.


Jorge Escabias. Graduado en Ciencias Matemáticas por la Universidad Complutense de Madrid y Máster en Ciberseguridad por la UNIR. Es Team Leader en Osane Consulting / Zerolynx y cuenta con un dilatado conocimiento en Red Team, exploiting y pentesting sobre entornos de Directorio Activo. Posee las principales certificaciones del mercado como el OSCP y el OSCE de Offensive Security, el CRTO de ZeroPointSecurity y el CRTE de Pentester Academy. Actualmente se encarga de realizar las labores de auditoría anuales y pentesting en un cliente de seguros multinacional. Anteriormente ha realizado labores de hacking para otros clientes y de Threat Hunting, junto al despliegue e integración de los diferentes elementos de seguridad defensiva pertenecientes a un centro de operaciones (SOC). Ha sido ponente en las XV Jornadas del CCN-CERT con su taller “Creando y automatizando tu propio laboratorio de Directorio Activo” y RootedCON 2022 junto a Helena Jalain y Luis Vázquez en su taller “Introducción al Pentest sobre entornos de Directorio Activo”.


 

banner

Volver a próximas ediciones »»

Volver a próximas ediciones »»