Excelente! Buen video y creo que para aquellos que tenemos nocion de este mundo de la ciberseguridad nos ha quedado claro muchas cosas en lo que no se ha enfocado mucho. Si el usuario krbtgt esta deshabilitado en el AD seria todo mas sencillo?
Para poder realizar un escaneo de red para una empresa deben brindarte acceso a su red a traves de una vpn verdad? Sino debes ir en persona a la empresa y conectarte a su red para poder mapearla? Corriganme si me equivoco ya que soy muy nuevo en esto.
Efectivamente, necesitas acceso a la red que se está auditando. Normalmente te dan acceso a un ordenador con un usuario normal (sin muchos privilegios)y puede ser a través de VPN o de manera física
La mayoría de las veces sí, pero en una ocasión audité un sitio web alojado en una instancia EC2 de AWS. Encontré una vulnerabilidad RCE y escalé privilegios. Por alguna razón, el servidor estaba conectado a una VPN de la empresa, que me permitió acceder incluso al controlador de dominio (DC) .
Hola Matías, En primer lugar, me gustaría agradecerte el tiempo invertido en ver el vídeo y comentar. Respondiendo a tu afirmación, he de decir, que, en parte, tienes razón, su función principal consiste en traducir nombres de dominio a direcciones IP, sin embargo, quiero matizar que si se puede llevar a cabo una resolución de DNS inversa, aunque soy consciente de que no aplica en todos los casos (ya que no se suele usar), esto depende de la configuración del servidor DNS. Puedes hacer la prueba lanzando un "ping" a un dominio para obtener la dirección IP, ("ping dns\.google") y luego haciendo uso del comando "dig -x 8\.8\.8\.8" (IP que te devuelve) para la resolución inversa. De esta forma obtendrías el dominio "principal" asociado a esa dirección IP. No maticé este punto porque realmente no era importante para el entendimiento de los procedimientos que se detallan en el video. Agradezco que te hayas dado cuenta Sin más, me despido, espero que te haya gustado el vídeo y cualquier otra cosilla no dudes en comentarla Un saludo, David
@@daviddojedaa un abrazo y gracias por tu aclaración, me gustaría aprender aún más, en la universidad vi el tema muy por encima y no profundizamos tan bien por temas de tiempo. Agradezco el tiempo que te tomaste en responder muchas gracias.
@@daviddojedaa @matzcontreras Cierto, si el servidor DNS (requisito necesario para AD en Windows) tiene la busqueda inversa habilitada, puedes encontrar nombre de equipos a traves de la IP si tienes algun lab, prueba en windows: ping -a IP
Excelente manera de explicar los conceptos, muchas gracias
Excelente! Buen video y creo que para aquellos que tenemos nocion de este mundo de la ciberseguridad nos ha quedado claro muchas cosas en lo que no se ha enfocado mucho.
Si el usuario krbtgt esta deshabilitado en el AD seria todo mas sencillo?
Para poder realizar un escaneo de red para una empresa deben brindarte acceso a su red a traves de una vpn verdad? Sino debes ir en persona a la empresa y conectarte a su red para poder mapearla? Corriganme si me equivoco ya que soy muy nuevo en esto.
Efectivamente, necesitas acceso a la red que se está auditando. Normalmente te dan acceso a un ordenador con un usuario normal (sin muchos privilegios)y puede ser a través de VPN o de manera física
La mayoría de las veces sí, pero en una ocasión audité un sitio web alojado en una instancia EC2 de AWS. Encontré una vulnerabilidad RCE y escalé privilegios. Por alguna razón, el servidor estaba conectado a una VPN de la empresa, que me permitió acceder incluso al controlador de dominio (DC) .
Muy buena charla🤙🏼
Un lujo el vídeo. Gracias
En la definicion de dns dice que traduce los nombres a direcciones ip y "viceversa" eso es erroneo.
Hola Matías,
En primer lugar, me gustaría agradecerte el tiempo invertido en ver el vídeo y comentar.
Respondiendo a tu afirmación, he de decir, que, en parte, tienes razón, su función principal consiste en traducir nombres de dominio a direcciones IP, sin embargo, quiero matizar que si se puede llevar a cabo una resolución de DNS inversa, aunque soy consciente de que no aplica en todos los casos (ya que no se suele usar), esto depende de la configuración del servidor DNS.
Puedes hacer la prueba lanzando un "ping" a un dominio para obtener la dirección IP, ("ping dns\.google") y luego haciendo uso del comando "dig -x 8\.8\.8\.8" (IP que te devuelve) para la resolución inversa. De esta forma obtendrías el dominio "principal" asociado a esa dirección IP.
No maticé este punto porque realmente no era importante para el entendimiento de los procedimientos que se detallan en el video.
Agradezco que te hayas dado cuenta
Sin más, me despido, espero que te haya gustado el vídeo y cualquier otra cosilla no dudes en comentarla
Un saludo, David
@@daviddojedaa un abrazo y gracias por tu aclaración, me gustaría aprender aún más, en la universidad vi el tema muy por encima y no profundizamos tan bien por temas de tiempo.
Agradezco el tiempo que te tomaste en responder muchas gracias.
@@daviddojedaa @matzcontreras
Cierto, si el servidor DNS (requisito necesario para AD en Windows) tiene la busqueda inversa habilitada, puedes encontrar nombre de equipos a traves de la IP
si tienes algun lab, prueba en windows: ping -a IP