Cómo hacer Hacking en Active Directory, lo que tienes que saber

Поділитися
Вставка
  • Опубліковано 11 лис 2024

КОМЕНТАРІ • 11

  • @secport
    @secport Рік тому +1

    Excelente manera de explicar los conceptos, muchas gracias

  • @Mr.Armin1
    @Mr.Armin1 Рік тому

    Excelente! Buen video y creo que para aquellos que tenemos nocion de este mundo de la ciberseguridad nos ha quedado claro muchas cosas en lo que no se ha enfocado mucho.
    Si el usuario krbtgt esta deshabilitado en el AD seria todo mas sencillo?

  • @chrisslots990
    @chrisslots990 11 місяців тому +2

    Para poder realizar un escaneo de red para una empresa deben brindarte acceso a su red a traves de una vpn verdad? Sino debes ir en persona a la empresa y conectarte a su red para poder mapearla? Corriganme si me equivoco ya que soy muy nuevo en esto.

    • @Securiters
      @Securiters  11 місяців тому +2

      Efectivamente, necesitas acceso a la red que se está auditando. Normalmente te dan acceso a un ordenador con un usuario normal (sin muchos privilegios)y puede ser a través de VPN o de manera física

    • @Rubikcuv5
      @Rubikcuv5 3 місяці тому

      La mayoría de las veces sí, pero en una ocasión audité un sitio web alojado en una instancia EC2 de AWS. Encontré una vulnerabilidad RCE y escalé privilegios. Por alguna razón, el servidor estaba conectado a una VPN de la empresa, que me permitió acceder incluso al controlador de dominio (DC) .

  • @elenamoralesperez9021
    @elenamoralesperez9021 Рік тому +1

    Muy buena charla🤙🏼

  • @kharonitpro3123
    @kharonitpro3123 Рік тому

    Un lujo el vídeo. Gracias

  • @matzcontreras
    @matzcontreras Рік тому +2

    En la definicion de dns dice que traduce los nombres a direcciones ip y "viceversa" eso es erroneo.

    • @daviddojedaa
      @daviddojedaa Рік тому +6

      Hola Matías,
      En primer lugar, me gustaría agradecerte el tiempo invertido en ver el vídeo y comentar.
      Respondiendo a tu afirmación, he de decir, que, en parte, tienes razón, su función principal consiste en traducir nombres de dominio a direcciones IP, sin embargo, quiero matizar que si se puede llevar a cabo una resolución de DNS inversa, aunque soy consciente de que no aplica en todos los casos (ya que no se suele usar), esto depende de la configuración del servidor DNS.
      Puedes hacer la prueba lanzando un "ping" a un dominio para obtener la dirección IP, ("ping dns\.google") y luego haciendo uso del comando "dig -x 8\.8\.8\.8" (IP que te devuelve) para la resolución inversa. De esta forma obtendrías el dominio "principal" asociado a esa dirección IP.
      No maticé este punto porque realmente no era importante para el entendimiento de los procedimientos que se detallan en el video.
      Agradezco que te hayas dado cuenta
      Sin más, me despido, espero que te haya gustado el vídeo y cualquier otra cosilla no dudes en comentarla
      Un saludo, David

    • @matzcontreras
      @matzcontreras Рік тому +2

      @@daviddojedaa un abrazo y gracias por tu aclaración, me gustaría aprender aún más, en la universidad vi el tema muy por encima y no profundizamos tan bien por temas de tiempo.
      Agradezco el tiempo que te tomaste en responder muchas gracias.

    • @ThePaal10
      @ThePaal10 18 днів тому

      @@daviddojedaa @matzcontreras
      Cierto, si el servidor DNS (requisito necesario para AD en Windows) tiene la busqueda inversa habilitada, puedes encontrar nombre de equipos a traves de la IP
      si tienes algun lab, prueba en windows: ping -a IP