Featured image

Direktorio Aktiboko inguruneei buruzko pentestaren sarrera II - Erdi mailakoa

Direktorio Aktiboko inguruneei buruzko erdi-mailako sarrera eta horien analisia eraso-ikuspegi batetik.

Tailer hori lau orduko bi jardunalditan banatuko da. Lehenengo sei orduetan, ikasleek prestakuntza teorikoa/praktikoa jasoko dute, eta ikastaroko puntu guztiak jorratuko dituzte. Azken bi orduetan, proba-ingurune bat izango dute, CTF metodologiari jarraituz aurreko sei orduetan eskuratutako ezagutza praktikan jartzeko.

 

Helburuak

Prestakuntza honen bidez, zeina Direktorio Aktiboko inguruneei buruzko auditoretzetara bideratuta baitago, parte-hartzaileek mota horretako inguruneei buruzko segurtasun-berrikuspena egiteko beharrezkoak diren puntu guztiak ezagutu ahal izango dituzte. Tailer honetan, parte hartzaileek Direktorio Aktibo batean aurki daitezkeen konfigurazio-akats eta zaurgarritasun ohikoenak ezagutuko dituzte eta egin daitezkeen gehiegikeriak ulertuko dituzte. Gainera, ingurune errealetan zaurgarritasun horiek zuzentzeko (edo arintzeko) beharrezko ezagutza eskuratuko dute.


Ikastaroan zehar, pentest ariketetan zehar zaurgarritasunak antzeman eta ustiatzeko segurtasun-auditoreek erabiltzen dituzten tresnak erabiltzeko aukera izango dute bertaratuek, hala nola PowerView, BloodHound eta Mimikatz, jorratutako teoria guztia ulertu eta praktikan jartzeko. Gainera, AMSI ihes-mekanismoak egiteko tarte txiki bat egongo da.
Azkenik, parte hartzaile guztiek eskuratutako ezagutza guztiak ingurune kontrolatu batean probatzeko aukera izango dute.

 

Programa

1. eguna: I., II. eta III. moduluak: 4 ordu.

  • I. modulua: Direktorio Aktiboaren hastapenak
  • II. modulua: Pentestingerako PowerShell
  • III. modulua: Antzemate eta zerrendatze aurreratua Direktorio Aktibo batean

2. eguna: IV., V., VI. eta VII moduluak: 4 ordu.

  • IV. modulua: Direktorio Aktiboaren konfigurazio-akatsak eta horiek nola aurkitu
  • V. modulua: Sekretuak ateratzea
  • VI. modulua: Nola mugitu Direktorio Aktibo batetik: Albo-mugimenduaren teknika arruntak
  • VII. modulua: Komentatutakoa probatzeko laborategi praktikoa

 

Ikastaroaren edukia

I. modulua: Direktorio Aktiboaren hastapenak

  • Zer da Direktorio Aktibo bat, laburpen laburra
  • Direktorio Aktibo batekiko konfiantza: Helbideak eta iragankortasuna
  • Kerberos
  • KillChain

II. modulua: Pentestingerako PowerShell

  • Oinarrizko kontzeptuak: Aldagaiak eta azpiprozesuak
  • Oinarrizko kontzeptuak: n exekuzio politikak
  • Oinarrizko kontzeptuak: Lengoaia moduak
  • Oinarrizko kontzeptuak: PowerShellen moduluak kargatzea
  • AMSI: AntiMalware Scan Interface

III. modulua: Antzemate eta zerrendatze aurreratua Direktorio Aktibo batean

  • Zerrendaketa DAn
  • Eskuz egindako zerrendaketa: Power View vs AD Module
  • Zerrendaketa automatikoa: BloodHound vs ADRecon

IV. modulua: Direktorio Aktiboaren konfigurazio-akatsak eta horiek nola aurkitu

  • ACLak gehiegi erabiltzea
  • Forced Authentication
  • Kerberos gehiegi erabiltzea

V. modulua: Sekretuak ateratzea

  • Oinarrizko kontzeptuak: LSASS
  • Oinarrizko kontzeptuak: SAM eta LSA sekretuak
  • Oinarrizko kontzeptuak: NT DS DIT

VI. modulua: Nola mugitu Direktorio Aktibo batetik: Albo-mugimenduaren teknika erasotzaileak

  • Impacket
  • Pass The Hash
  • Pass The Ticket
  • CrackMapExec

VII. modulua: Komentatutakoa proban jartzeko laborategi praktikoa

  • Windowseko domeinu bat simulatzen duen laborategia, hainbat makinekin, tailerrean azaldutako ezagutzak sendotzeko ariketa praktiko batzuk egiteko. Ingurune kontrolatu bat da, komandoak eta tresnak exekutatu ahal izateko eta Direktorio Aktiboko inguruneekin ohitzeko.

 

Nori zuzenduta dagoen

  • Zibersegurtasunaren sektoreko profesionalak: Pentesterrak, auditoreak, zibersegurtasuneko analistak, “threat hunter” delakoak
  • Direktorio Aktiboetan espezializatutako sistema eta/edo sareen administratzaileak.
  • Ikasleak.
  • Irakasleak.
  • Segurtasun-kidegoak eta -indarrak
  • Ikuspuntu erasokor eta defentsibotik abiatuta, Direktorio Aktiboari buruz ikasi nahi duen edonor.

 

Beharrezko ezagutzak

  • Windows inguruneak
  • TCP/IP funtzionamendua
  • Sareko protokolo komunak
  • Sistema eragileak
     

Hizlaria

Jorge Escabias. Matematika Zientzietan graduatu zen Madrilgo Complutense Unibertsitatean, eta Zibersegurtasuneko Masterra egin zuen UNIRen. Team leaderra da Osane Consulting/Zerolynxen, eta direktorio aktiboko inguruneei buruzko ezagutza zabala du Red Team, exploiting eta pentesting arloetan. Merkatuko ziurtagiri nagusiak ditu, hala nola Offensive Securityren OSCP eta OSCE, ZeroPointSecurityren CRTO eta Pentester Academyren CRTE. Gaur egun, urteko ikuskaritza eta pentesting lanak egiten ditu aseguru-bezero multinazional batean. Aurretik, hacking lanak eta threat hunting lanak egin ditu beste bezero batzuentzat, eta operazio-zentro bateko (SOC) defentsa-segurtasuneko elementuak hedatu eta integratu ditu. CCN-CERTen XV. Jardunaldietan hizlari gisa aritu da “Direktorio Aktiboko zure laborategia sortu eta automatizatu” tailerra eskainiz, eta Rootedcon 2022 biltzarrean izan da Helena Jalain eta Luis Vazquezekin batera “Direktorio Aktiboko inguruneei buruzko Pentesterako Sarrera” tailerra eskaintzeko.

 

banner

Aurreko edizioak »»