¿Te gustaría entender cómo se hackean redes internas en empresas reales?
¿Te suena Active Directory pero no tienes ni idea de por dónde empezar?
Entonces este curso es para ti.
Hemos diseñado este curso gratuito desde cero, pensado para cualquier persona interesada en el hacking ético que quiera dominar el componente más crítico de cualquier red empresarial: Active Directory.
Llegados a este punto, ya lo sabes tan bien como nosotros. Necesitas este curso para aprender Active Directory desde 0.
Rellena el formulario si quieres recibir el cuaderno junto al curso gratuito de Active Directory para Hacking Ético
Escribe aquí tu nombre y tu email
Aprende qué es AD y por qué es el objetivo número uno.
Enumerar es el primer paso para atacar con estrategia.
Estudia casos reales de ciberataques AD y entiende cómo se explotaron.
Domina cómo funciona Kerberos, los tickets, los permisos y los grupos.
Si quieres especializarte en ciberseguridad ofensiva, tarde o temprano vas a encontrarte con un entorno empresarial basado en Active Directory. De hecho, más del 90 % de las grandes compañías lo utilizan para gestionar sus redes internas.
En este curso gratuito vas a sentar las bases para comprender cómo funciona Active Directory (AD), por qué es uno de los objetivos principales en auditorías internas, y cómo puedes empezar a interactuar con él de forma segura, estructurada y con mentalidad ofensiva.
Este curso es la capa base para cualquier profesional que quiera avanzar hacia técnicas más avanzadas en pentesting o Red Team.
Active Directory es una tecnología desarrollada por Microsoft que permite a las empresas gestionar usuarios, dispositivos y permisos dentro de su red interna de forma centralizada.
Funciona sobre Windows Server y su componente principal es AD DS (Active Directory Domain Services), que actúa como el cerebro del dominio: autentica identidades, autoriza accesos y organiza todos los objetos conectados (usuarios, equipos, impresoras…).
Cuando inicias sesión en tu portátil del trabajo con tu usuario y contraseña, ese acceso está siendo gestionado por Active Directory.
Antes de AD, cada servidor era una isla. Gracias a su implementación:
Cada acción dentro de una red gestionada por AD pasa por dos fases:
Este sistema se basa en Kerberos, un protocolo seguro que usa tickets temporales y cifrados para validar cada acceso sin comprometer las credenciales del usuario.
Un ataque de ransomware escaló privilegios hasta el nivel de Domain Admin y utilizó políticas GPO para propagar el malware por toda la red.
Este pseudo-ransomware destruyó todos los controladores de dominio de la empresa, salvo uno que estaba apagado por casualidad. Desde ese único backup, se pudo restaurar toda la red.
Estos casos muestran algo claro: una mala configuración en AD puede costar millones.
Kerberos es un protocolo de autenticación, pero no de autorización. Esto quiere decir que el protocolo se encarga de identificar a cada usuario, a través de una contraseña solo conocida por este, pero no determina a qué recursos o servicios puede acceder el usuario.
En un entorno Active Directory, cada vez que un usuario se autentica o accede a un recurso, lo hace a través de un sistema de tickets temporales que reemplazan a las contraseñas. Esto significa que en ningún momento la contraseña real viaja por la red, ni siquiera cifrada. En su lugar, el sistema genera y distribuye tokens cifrados que permiten validar y controlar el acceso del usuario a distintos servicios.
Los tickets en Kerberos funcionan como “pasaportes digitales” y se dividen principalmente en dos categorías:
Este ticket actúa como prueba de que el usuario ha sido autenticado correctamente.
krbtgt
).Este ticket se genera a partir del TGT y se utiliza para acceder a un servicio específico dentro del dominio.
Tanto el TGT como los TGS se almacenan en la memoria del sistema operativo, concretamente en el proceso de seguridad lsass.exe
. Esto es funcional y eficiente para permitir sesiones sin fricción, pero también representa un riesgo si un atacante compromete la máquina:
Descárgate el cuaderno gratuito y recibe las notas del curso.
Al suscribirte, aceptas la política de privacidad de Rinku.tech y recibir noticias, contenidos, comunicaciones relacionados con la web, gratuitos y premium.