🔵 En qué Consiste un KERBEROASTING en Active Directory 🪟

Поділитися
Вставка
  • Опубліковано 18 гру 2024

КОМЕНТАРІ • 23

  • @reinaldomarrero1758
    @reinaldomarrero1758 Рік тому

    Excelente como siempre , disfruto mucho con tus vídeos y es excelente el como vas explicando todo , sigue así

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Muchas gracias!! Me alegro que te sea de utilidad 😁💪🏻

  • @romansad
    @romansad Рік тому

    Muy muy bueno el vídeo simple. Y rápido.

  • @joseluissanchezperez5620
    @joseluissanchezperez5620 3 місяці тому

    Necesitamos un video actual de este video

  • @Psycho_Clipsaxter
    @Psycho_Clipsaxter 9 місяців тому

    MARIO!!! UNA PREGUNTA , COMO SE QUE EL USER SVC_TGS TIENE EL ATRIBUTO SPN (en este caso es un poco obvio por el nombre del user), pero hay alguna forma de probar que tenga dicho atributo , por ejemplo en el caso que haya muchos usuarios para probar el kerberoasting se tiene que probar uno x uno manualmente?, o tambien se puede enumerar una lista de user a probar?

  • @archstorm4866
    @archstorm4866 Рік тому +1

    Waa que buen video bro

  • @UnDarkVader
    @UnDarkVader Рік тому

    Buen video. Te felicito por compartir todo este conocimiento con el mundo. Me asalta una duda: ¿es posible acceder a un Windows 2016 Server o superior? Ya que veo que esa máquina atacada es un Windows 7 o 2008 Server.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Hola!! Todo depende de si cuenta con las últimas actualizaciones, en este caso se podría estudiar si es vulnerable a eternal blue y seguramente podamos utilizar algunas herramientas como villain para generar un payload y acceder a la máquina, no lo he probado pero es fácil que funcione 😁👍🏻

  • @lucascaskajillo540
    @lucascaskajillo540 Рік тому

    Muy buen video, eres un crack

  • @pablofranconunez1227
    @pablofranconunez1227 Рік тому

    Primero de todo, gracias por el comentario, segundo, supongo que será fruto del directo, pero un ataque fuerza bruta no es lo mismo que un ataque de diccionario lo digo por la frase de ataque de diccionario o fuerza bruta
    Salu2

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Hola!! Efectivamente tienes razón, me dí cuenta al momento y luego se me olvidó cortar esa parte en la edición 😅

    • @pablofranconunez1227
      @pablofranconunez1227 Рік тому

      @@ElPinguinoDeMario nada hombre, eso le pasa a todo el mundo, GRACIAS por tu aporte

  • @chupete1011
    @chupete1011 Рік тому

    Que guapo el vídeo 👏🏻👏🏻👏🏻👏🏻👏🏻👍🏻.
    Nunca había hecho esa técnica.
    Maaaaaa sorprendido mariete 😉.
    Por cierto, a ver si haces un vídeo sencillo mostrando varios crackeadores de contraseñas (hashcat, John, etc.....).
    Sabes que hay unos cuantos .
    Estaría bueno el vídeo, creo 🥺

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Рік тому

      Me alegro que te haya gustado!! Hay que superarse día a día jaja, en cuanto al vídeo lo tengo apuntado también, de momento ya hice el de hashcat pero otro sencillito de John the ripper u otras herramientas también lo haré 😁💪🏻

    • @chupete1011
      @chupete1011 Рік тому

      Buenos días. Buah! Anda que no hay aplicaciones.....(crackeadores, generadores, exploits, backdoors, etc)....y tipos de ataques. Tienes material para una vida de videos.
      Otra herramienta que me gusta mucho y ya está muy explotada es mimikatz.

  • @kurukiken3322
    @kurukiken3322 Рік тому

    Buenas!!

  • @virtual-riot
    @virtual-riot Рік тому

    Y como remediarlo ??

    • @sha16
      @sha16 4 місяці тому

      Se pueden hacer varias cosas, sin embargo, un buen punto de inicio a considerar es:
      - Habilitar cuentas de servicios con permisos y privilegios asignados de forma ultra cuidadosa.
      - Configurar contraseñas robustas al punto de que sean casi imposibles de romper.
      - Si el servicio no se está arriba o simplemente no se está usando, idealmente darlo de baja, al igual que la cuenta de servicio.
      Atte, Búsquedas en Google.