Featured image

Direktorio Aktiboko inguruneei buruzko Pentesterako sarrera I – Hastapena

Lantegi honen bidez, erasotzaile baten ikuspegitik Direktorio Aktiboko inguruneei buruzko lehen kontaktu batera bideratutakoa, parte-hartzaileek mota horretako inguruneei buruzko segurtasun-berrikuspena egiteko beharrezkoak diren puntu guztiak ezagutu ahal izango dituzte.

Tailerrean zehar, parte-hartzaileek Direktorio Aktibo bat zer den eta zergatik osatzen den ikasiko dute, baita ingurune horiek zerrendatzen ikasi, konfigurazio-akats ohikoenak eta errazenak zein diren ezagutu eta bakoitzak bere erakundean izan ditzakeen arriskuak ulertuko ere. Gainera, ingurune errealetan zaurgarritasun horiek zuzentzeko (edo arintzeko) beharrezko ezagutza eskuratuko dute.

Era berean, parte-hartzaileek aukera izango dute segurtasun-auditoreek asko erabiltzen dituzten tresna legitimoak erabiltzeko, pentest ariketak egiten dituzten bitartean zaurgarritasunak aztertzeko, detektatzeko eta ustiatzeko.

Azkenik, parte hartzaileek eskuratutako ezagutza guztia proban jarri ahal izango dute ingurune kontrolatu batean, CTF modalitateari jarraituz ariketa jakin batzuk eginez, zibersegurtasunaren sektorean oso hedatua baitago modalitate hori.
 

Programa

Tailerra bi jardunalditan banatuta dago, bakoitza lau ordukoa. Lehenengo sei orduetan, ikasleek prestakuntza teorikoa/praktikoa jasoko dute, eta ikastaroko puntu guztiak jorratuko dituzte. Azken bi orduetan, proba-ingurune bat izango dute, CTF metodologiari jarraituz aurreko sei orduetan eskuratutako ezagutza praktikan jartzeko.

   
1. eguna: I., II., III. moduluak ~ 4 ordu

  •  I. modulua - Windows Active Directory delakoari buruzko sarrera laburra
  •  II. modulua - PowerShell: erabilera eta maneiua ikuspegi erasotzaile batetik
  •  III. modulua - Direktorio Aktibo bat antzeman eta zerrendatzea   

2. eguna: IV., V., VI. moduluak ~ 4 ordu

  •  IV. modulua - Direktorio Aktibo baten oinarrizko abusuak eta zaurgarritasun klasikoak
  •  V. modulua - Nola mugitu Direktorio Aktibo batetik: Albo-mugimenduaren teknika arruntak
  •  VI. modulua - Komentatutakoa proban jartzeko laborategi praktikoa

 

Edukiak

I. modulua - Windows Active Directory-ren inguruko sarrera laburra   
  - Zer da Direktorio Aktibo bat
  - Direktorio Aktibo baten taldekatzea
  - Direktorio Aktibo baten protokoloak
  - Direktorio Aktibo baten egitura eta osagaiak: helburu nagusiak, GPO eta ACL.

II. modulua - PowerShell: Erabilera eta maneiua ikuspegi erasotzaile batetik   
  - Zer da PowerShell
  - Oinarrizko kontzeptuak

III. modulua - Direktorio Aktibo bat antzeman eta zerrendatzea   
  - Domain Controller baten egitura
  - Windowsen komando natiboekin egindako oinarrizko zerrendatzea

IV. modulua - Direktorio Aktibo baten oinarrizko abusuak eta zaurgarritasun klasikoak   
  - Objektu-parametroen sekretuak
  - Partekatutako karpetak zerrendatzea   
  - Password Spraying
  - Kontuen erreplikazioa

V. modulua - Nola mugitu Direktorio Aktibo batetik: Albo-mugimenduaren teknika arruntak   
  - Urruneko administrazioko Windowsen protokolo natiboak
  - Tresna nagusien errepasoa: erabilerak eta baldintzak

VI. modulua - Komentatutakoa proban jartzeko laborategi praktikoa.
Laborategia, Windowseko domeinu bat hainbat makinarekin emulatuz, tailerran azaldutako ezagutzak sendotzeko zenbait ariketa praktiko egiteko. Komandoak eta tresnak martxan jartzeko eta Direktorio Aktiboko inguruneekin ohitzeko ingurune kontrolatu bat da.

 

Nori zuzendua

  • Direktorio Aktiboen inguruneei buruzko ezagutza gutxi duten zibersegurtasunaren sektoreko profesionalak: Pentesterrak, auditoreak, zibersegurtasuneko analistak, Threat Hunter-ak…
  • Sistema eta/edo sareen administratzaileak   
  • Ikasleak.
  • Irakasleak.
  • Segurtasun-kidegoak eta -indarrak.
  • Ikuspuntu erasokor eta defentsibotik abiatuta, Direktorio Aktiboari buruz ikasi nahi duen edonor.


Beharrezko ezagutzak

  • Windows inguruneak erabiltzaile mailan   
  • TCP/IP funtzionamendua
  • PowerShell/Cmd erabiltzea erabiltzaile-mailan   
  • Sareko protokolo komunak
  • Kali/Parrot inguruneak erabiltzaile mailan


Hizlariak

Jorge Escabias. Matematika Zientzietan graduatu zen Madrilgo Complutense Unibertsitatean, eta Zibersegurtasuneko Masterra egin zuen UNIRen. Team leaderra da Osane Consulting/Zerolynxen, eta direktorio aktiboko inguruneei buruzko ezagutza zabala du Red Team, exploiting eta pentesting arloetan. Merkatuko ziurtagiri nagusiak ditu, hala nola Offensive Securityren OSCP eta OSCE, ZeroPointSecurityren CRTO eta Pentester Academyren CRTE. Gaur egun, urteko ikuskaritza eta pentesting lanak egiten ditu aseguru-bezero multinazional batean. Aurretik, hacking lanak eta threat hunting lanak egin ditu beste bezero batzuentzat, eta operazio-zentro bateko (SOC) defentsa-segurtasuneko elementuak hedatu eta integratu ditu. CCN-CERTen XV. Jardunaldietan hizlari gisa aritu da “Direktorio Aktiboko zure laborategia sortu eta automatizatu” tailerra eskainiz, eta Rootedcon 2022 biltzarrean izan da Helena Jalain eta Luis Vazquezekin batera “Direktorio Aktiboko inguruneei buruzko Pentesterako Sarrera” tailerra eskaintzeko.

 

banner

Aurreko edizioak »»