OTUS IT News
6.87K subscribers
4.09K photos
135 videos
4 files
3.99K links
Экспертный контент по востребованным технологиям 2025 года: от разработки и аналитики до искусственного интеллекта и облачных решений.

Более 170 курсов+

🗓 Расписание бесплатных ОУ: https://otus.pw/24Da/
🦉 Голосуй за канал: https://t.me/boost/Otusjava
Download Telegram
Active Directory под прицелом: почему AD — любимая цель злоумышленников?

Вы удивитесь, но в корпоративных сетях всё работает по схожим законам, что и в DeFi! В мире криптобирж хакеры метят в приватные ключи и учётки разработчиков. А в «классической» компании главная точка входа — это Active Directory (AD).

🤔 Почему так?
Учётные данные = ключ ко всему. Когда атакующие получают пароль (или используют NTLM-Relay, Kerberoasting), они быстро продвигаются по сети.
Слабая конфигурация AD позволяет злоумышленникам собрать информацию о пользователях, ролях и сервисах — и эскалировать права до уровня доменных администраторов.

Делегирование Kerberos и атаки на сертификаты AD могут выглядеть сложными, но они уже неоднократно приводили к масштабным компрометациям.

В «Ретроспективе взломов Web3 за 2024 год» часто говорилось о том, что злоумышленникам достаточно завладеть одним ключом или паролем — и финансовые потери растут стремительно. С AD история та же: один пропавший пароль может обернуться для бизнеса катастрофой.

На нашем курсе «Пентест. Инструменты и методы проникновения в действии» есть отдельный блок, посвящённый AD:

— Как работают NTLM-Relay-атаки и Kerberoasting.
— Каким образом сетевые протоколы могут быть скомпрометированы.
— Как защитить домен от типовых сценариев взлома.


Не ждите, пока кто-то «заберёт» ваши данные, — научитесь защищать свой домен сами.
➡️ Ознакомьтесь подробнее с курсом

#otus #пентест #pentest #ActiveDirectory
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥2