MARIO!!! UNA PREGUNTA , COMO SE QUE EL USER SVC_TGS TIENE EL ATRIBUTO SPN (en este caso es un poco obvio por el nombre del user), pero hay alguna forma de probar que tenga dicho atributo , por ejemplo en el caso que haya muchos usuarios para probar el kerberoasting se tiene que probar uno x uno manualmente?, o tambien se puede enumerar una lista de user a probar?
Buen video. Te felicito por compartir todo este conocimiento con el mundo. Me asalta una duda: ¿es posible acceder a un Windows 2016 Server o superior? Ya que veo que esa máquina atacada es un Windows 7 o 2008 Server.
Hola!! Todo depende de si cuenta con las últimas actualizaciones, en este caso se podría estudiar si es vulnerable a eternal blue y seguramente podamos utilizar algunas herramientas como villain para generar un payload y acceder a la máquina, no lo he probado pero es fácil que funcione 😁👍🏻
Primero de todo, gracias por el comentario, segundo, supongo que será fruto del directo, pero un ataque fuerza bruta no es lo mismo que un ataque de diccionario lo digo por la frase de ataque de diccionario o fuerza bruta Salu2
Que guapo el vídeo 👏🏻👏🏻👏🏻👏🏻👏🏻👍🏻. Nunca había hecho esa técnica. Maaaaaa sorprendido mariete 😉. Por cierto, a ver si haces un vídeo sencillo mostrando varios crackeadores de contraseñas (hashcat, John, etc.....). Sabes que hay unos cuantos . Estaría bueno el vídeo, creo 🥺
Me alegro que te haya gustado!! Hay que superarse día a día jaja, en cuanto al vídeo lo tengo apuntado también, de momento ya hice el de hashcat pero otro sencillito de John the ripper u otras herramientas también lo haré 😁💪🏻
Buenos días. Buah! Anda que no hay aplicaciones.....(crackeadores, generadores, exploits, backdoors, etc)....y tipos de ataques. Tienes material para una vida de videos. Otra herramienta que me gusta mucho y ya está muy explotada es mimikatz.
Se pueden hacer varias cosas, sin embargo, un buen punto de inicio a considerar es: - Habilitar cuentas de servicios con permisos y privilegios asignados de forma ultra cuidadosa. - Configurar contraseñas robustas al punto de que sean casi imposibles de romper. - Si el servicio no se está arriba o simplemente no se está usando, idealmente darlo de baja, al igual que la cuenta de servicio. Atte, Búsquedas en Google.
Excelente como siempre , disfruto mucho con tus vídeos y es excelente el como vas explicando todo , sigue así
Muchas gracias!! Me alegro que te sea de utilidad 😁💪🏻
Muy muy bueno el vídeo simple. Y rápido.
Me alegro mucho que te haya gustado 💪🏻💪🏻
Necesitamos un video actual de este video
MARIO!!! UNA PREGUNTA , COMO SE QUE EL USER SVC_TGS TIENE EL ATRIBUTO SPN (en este caso es un poco obvio por el nombre del user), pero hay alguna forma de probar que tenga dicho atributo , por ejemplo en el caso que haya muchos usuarios para probar el kerberoasting se tiene que probar uno x uno manualmente?, o tambien se puede enumerar una lista de user a probar?
Waa que buen video bro
Muchas gracias!!😁
Buen video. Te felicito por compartir todo este conocimiento con el mundo. Me asalta una duda: ¿es posible acceder a un Windows 2016 Server o superior? Ya que veo que esa máquina atacada es un Windows 7 o 2008 Server.
Hola!! Todo depende de si cuenta con las últimas actualizaciones, en este caso se podría estudiar si es vulnerable a eternal blue y seguramente podamos utilizar algunas herramientas como villain para generar un payload y acceder a la máquina, no lo he probado pero es fácil que funcione 😁👍🏻
Muy buen video, eres un crack
Muchas gracias!! Se agradece mucho el apoyo 💪🏻
Primero de todo, gracias por el comentario, segundo, supongo que será fruto del directo, pero un ataque fuerza bruta no es lo mismo que un ataque de diccionario lo digo por la frase de ataque de diccionario o fuerza bruta
Salu2
Hola!! Efectivamente tienes razón, me dí cuenta al momento y luego se me olvidó cortar esa parte en la edición 😅
@@ElPinguinoDeMario nada hombre, eso le pasa a todo el mundo, GRACIAS por tu aporte
Que guapo el vídeo 👏🏻👏🏻👏🏻👏🏻👏🏻👍🏻.
Nunca había hecho esa técnica.
Maaaaaa sorprendido mariete 😉.
Por cierto, a ver si haces un vídeo sencillo mostrando varios crackeadores de contraseñas (hashcat, John, etc.....).
Sabes que hay unos cuantos .
Estaría bueno el vídeo, creo 🥺
Me alegro que te haya gustado!! Hay que superarse día a día jaja, en cuanto al vídeo lo tengo apuntado también, de momento ya hice el de hashcat pero otro sencillito de John the ripper u otras herramientas también lo haré 😁💪🏻
Buenos días. Buah! Anda que no hay aplicaciones.....(crackeadores, generadores, exploits, backdoors, etc)....y tipos de ataques. Tienes material para una vida de videos.
Otra herramienta que me gusta mucho y ya está muy explotada es mimikatz.
Buenas!!
Buenas bro, un placer tenerte por aquí 😁💪🏻
Y como remediarlo ??
Se pueden hacer varias cosas, sin embargo, un buen punto de inicio a considerar es:
- Habilitar cuentas de servicios con permisos y privilegios asignados de forma ultra cuidadosa.
- Configurar contraseñas robustas al punto de que sean casi imposibles de romper.
- Si el servicio no se está arriba o simplemente no se está usando, idealmente darlo de baja, al igual que la cuenta de servicio.
Atte, Búsquedas en Google.