TGT, TGS y más en AD
Imagina que estás en una escuela muy segura y hay un guardia en la entrada. Esta escuela representa un sistema de red protegido por Active Directory (AD).
Kerberos: El sistema de identificación
Kerberos es como un sistema de identificación en la escuela. Todos los estudiantes (usuarios) necesitan identificarse para entrar a la escuela y acceder a las diferentes salas (recursos en la red).
TGT (Ticket Granting Ticket): Tu pase especial
Cuando llegas a la escuela, necesitas un pase especial para moverte libremente. Este pase es el TGT (Ticket Granting Ticket). Para conseguirlo, te presentas ante el guardia de la entrada (el servidor de autenticación) y le muestras tu identificación (nombre de usuario y contraseña).
Si tu identificación es correcta, el guardia te da un TGT. Este pase te permite moverte por la escuela sin tener que mostrar tu identificación una y otra vez.
El TGT es como una llave maestra, pero solo funciona por un tiempo limitado.
TGS (Ticket Granting Service): Permisos para entrar en salas
Dentro de la escuela, hay diferentes salas como la biblioteca, el gimnasio, etc. Para entrar en cada sala, no basta solo con el TGT. Necesitas otro permiso específico que te da acceso a esa sala. Este permiso lo obtienes del TGS (Ticket Granting Service).
Usas tu TGT para pedir un TGS que te da acceso a una sala en particular. Por ejemplo, si quieres ir a la biblioteca, presentas tu TGT y el guardia de la escuela te da un TGS para la biblioteca.
Cada TGS es como una entrada especial que solo funciona en una sala específica.
Resumen
Kerberos: Es el sistema de identificación de la escuela.
TGT: Es tu pase especial que te permite moverte por la escuela.
TGS: Son los permisos específicos que necesitas para entrar en cada sala.
Este proceso asegura que solo las personas correctas puedan acceder a los recursos que necesitan, manteniendo la escuela segura. En el contexto de pentesting, aprender cómo funciona Kerberos te ayudará a entender cómo proteger y también identificar vulnerabilidades en redes que utilizan este sistema.
Golden Ticket: El pase maestro supremo
Siguiendo con la metáfora de la escuela, imagina que hay un pase mágico que te da acceso ilimitado a cualquier sala, en cualquier momento, sin necesidad de pasar por los guardias. Este pase es tan poderoso que incluso podrías fingir ser el director de la escuela. En el mundo de Kerberos, este pase se llama Golden Ticket.
¿Qué es el Golden Ticket?
El Golden Ticket es como un TGT súper especial. Es un ticket falso creado por un atacante que le da acceso a cualquier cosa dentro del sistema de red, haciéndolo parecer un usuario legítimo, incluso como un administrador.
Para crear un Golden Ticket, un atacante necesita obtener un "secreto" muy importante del sistema, conocido como la clave del KRBTGT. El KRBTGT es una cuenta especial en Active Directory que emite los TGTs.
Por qué es tan peligroso
Con un Golden Ticket, el atacante puede moverse por la red sin ser detectado, accediendo a cualquier recurso, modificando permisos, y más.
Este ticket es muy peligroso porque permite a alguien tomar control total de la red, como si tuviera un "pase mágico" que lo convierte en el jefe.
Resumen
Golden Ticket: Es un ticket falso creado por un atacante que le da acceso total a la red.
KRBTGT: Es la cuenta especial que se utiliza para emitir los TGTs en Kerberos.
En pentesting, comprender cómo se crean y utilizan los Golden Tickets es crucial para proteger redes contra este tipo de ataques. Si un atacante consigue crear un Golden Ticket, tiene el control total del sistema, lo cual es extremadamente peligroso.
Imagina que estás en una escuela muy segura y hay un guardia en la entrada. Esta escuela representa un sistema de red protegido por Active Directory (AD).
Kerberos: El sistema de identificación
Kerberos es como un sistema de identificación en la escuela. Todos los estudiantes (usuarios) necesitan identificarse para entrar a la escuela y acceder a las diferentes salas (recursos en la red).
TGT (Ticket Granting Ticket): Tu pase especial
Cuando llegas a la escuela, necesitas un pase especial para moverte libremente. Este pase es el TGT (Ticket Granting Ticket). Para conseguirlo, te presentas ante el guardia de la entrada (el servidor de autenticación) y le muestras tu identificación (nombre de usuario y contraseña).
Si tu identificación es correcta, el guardia te da un TGT. Este pase te permite moverte por la escuela sin tener que mostrar tu identificación una y otra vez.
El TGT es como una llave maestra, pero solo funciona por un tiempo limitado.
TGS (Ticket Granting Service): Permisos para entrar en salas
Dentro de la escuela, hay diferentes salas como la biblioteca, el gimnasio, etc. Para entrar en cada sala, no basta solo con el TGT. Necesitas otro permiso específico que te da acceso a esa sala. Este permiso lo obtienes del TGS (Ticket Granting Service).
Usas tu TGT para pedir un TGS que te da acceso a una sala en particular. Por ejemplo, si quieres ir a la biblioteca, presentas tu TGT y el guardia de la escuela te da un TGS para la biblioteca.
Cada TGS es como una entrada especial que solo funciona en una sala específica.
Resumen
Kerberos: Es el sistema de identificación de la escuela.
TGT: Es tu pase especial que te permite moverte por la escuela.
TGS: Son los permisos específicos que necesitas para entrar en cada sala.
Este proceso asegura que solo las personas correctas puedan acceder a los recursos que necesitan, manteniendo la escuela segura. En el contexto de pentesting, aprender cómo funciona Kerberos te ayudará a entender cómo proteger y también identificar vulnerabilidades en redes que utilizan este sistema.
Golden Ticket: El pase maestro supremo
Siguiendo con la metáfora de la escuela, imagina que hay un pase mágico que te da acceso ilimitado a cualquier sala, en cualquier momento, sin necesidad de pasar por los guardias. Este pase es tan poderoso que incluso podrías fingir ser el director de la escuela. En el mundo de Kerberos, este pase se llama Golden Ticket.
¿Qué es el Golden Ticket?
El Golden Ticket es como un TGT súper especial. Es un ticket falso creado por un atacante que le da acceso a cualquier cosa dentro del sistema de red, haciéndolo parecer un usuario legítimo, incluso como un administrador.
Para crear un Golden Ticket, un atacante necesita obtener un "secreto" muy importante del sistema, conocido como la clave del KRBTGT. El KRBTGT es una cuenta especial en Active Directory que emite los TGTs.
Por qué es tan peligroso
Con un Golden Ticket, el atacante puede moverse por la red sin ser detectado, accediendo a cualquier recurso, modificando permisos, y más.
Este ticket es muy peligroso porque permite a alguien tomar control total de la red, como si tuviera un "pase mágico" que lo convierte en el jefe.
Resumen
Golden Ticket: Es un ticket falso creado por un atacante que le da acceso total a la red.
KRBTGT: Es la cuenta especial que se utiliza para emitir los TGTs en Kerberos.
En pentesting, comprender cómo se crean y utilizan los Golden Tickets es crucial para proteger redes contra este tipo de ataques. Si un atacante consigue crear un Golden Ticket, tiene el control total del sistema, lo cual es extremadamente peligroso.
👍5🔥2
Comunidad Pen7esting
⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️⚠️ 🚫Hola a todos, esperó estén bien.🚫💯💯💯💯💯💯💯 🔥La persona que no tenga BurpSuite PRO 2024 está publicación es de tu interés.🔥 Solo debes compartir mi canal de Youtube o un vídeo de mi canal #suscribirte# y compartir el link del grupo de…
Lo prometido es deuda, el Burp 2024 ya se los envié al interno, gracias por compartir el contenido del canal, no olviden seguir compartiendo el contenido del canal de telegram y YouTube para que cada vez seamos mas, gracias y saludos.
Bienvenidos a los nuevos 🔥 y gracias a los que siempre están fielmente.
Saludos.
Saludos.
👍2❤1
⚠️⚠️⚠️‼️‼️‼️💯💯💯🔥🔥🔥
Quien comparta el link de este grupo de Telegram y un vídeo del canal de Youtube (perteneciente a este canal) y envié pantallazo como comentario a esta publicación y le enviaré al interno la herramienta:
💻 HCL AppScan Standard 💻
Gracias y saludos. 🔥
PD: no olviden etiquetarme con un @ si estás en otro grupo.
Quien comparta el link de este grupo de Telegram y un vídeo del canal de Youtube (perteneciente a este canal) y envié pantallazo como comentario a esta publicación y le enviaré al interno la herramienta:
💻 HCL AppScan Standard 💻
Gracias y saludos. 🔥
PD: no olviden etiquetarme con un @ si estás en otro grupo.
❤2
Vulnerabilidad RCE en Jenkins, explotado en ataques de ransomware (CVE-2024-23897)
https://blog.segu-info.com.ar/2024/08/vulnerabilidad-rce-en-jenkins-explotado.html
https://blog.segu-info.com.ar/2024/08/vulnerabilidad-rce-en-jenkins-explotado.html
Un parche de seguridad de Microsoft se ha 'cargado' el arranque de miles de PC donde coexistían Windows y Linux https://www.genbeta.com/windows/parche-seguridad-microsoft-se-ha-cargado-arranque-miles-pc-donde-coexistian-windows-linux #ciberseguridad #parches #windows #linux #microsoft
Genbeta
Un parche de seguridad de Microsoft se ha 'cargado' el arranque de miles de PC donde coexistían Windows y Linux
Un reciente parche de Windows, lanzado durante el 'Patch Tuesday' (la recopilación de parches mensual de Microsoft), ha provocado que muchos sistemas con...
CVE-2024-7928: FastAdmin < V1.3.4.20220530 Arbitrary File Reading Vulnerability
FOFA Query: app="FASTADMIN-框架"
tool: https://github.com/bigb0x/CVE-2024-7928
FOFA Query: app="FASTADMIN-框架"
tool: https://github.com/bigb0x/CVE-2024-7928
❤1👍1
Memory corruption vulnerabilities in Suricata and FreeRDP
https://securelist.com/suricata-freerdp-memory-corruption/113489/
https://securelist.com/suricata-freerdp-memory-corruption/113489/
Securelist
Kaspersky found multiple memory corruptions in Suricata and FreeRDP
While pentesting KasperskyOS-based Thin Client and IoT Secure Gateway, we found several vulnerabilities in the Suricata and FreeRDP open-source projects. We shared details on these vulnerabilities with the community along with our fuzzer.
🔥3
Título: Windows Downdate: desactualiza tu Windows (o el del prójimo) para el mal
Etiquetas: #downgrade, #herramientas, #poc, #python, #vulnerabilidades, #windows
Fuente: hackplayers
URL: https://www.hackplayers.com/2024/08/windows-downdate-downgrade.html
Etiquetas: #downgrade, #herramientas, #poc, #python, #vulnerabilidades, #windows
Fuente: hackplayers
URL: https://www.hackplayers.com/2024/08/windows-downdate-downgrade.html
Hackplayers
Windows Downdate: desactualiza tu Windows (o el del prójimo) para el mal
Siempre pasa... después de la BlackHat y la Defcon [ 1 ] [ 2 ] se publica un montón de contenido interesante como detalles y PoC de vulner...
GitHub - securelayer7/CVE-2024-38856_Scanner: Apache OFBiz RCE Scanner & Exploit (CVE-2024-38856)
https://github.com/securelayer7/CVE-2024-38856_Scanner
https://github.com/securelayer7/CVE-2024-38856_Scanner
GitHub
GitHub - securelayer7/CVE-2024-38856_Scanner: Apache OFBiz RCE Scanner & Exploit (CVE-2024-38856)
Apache OFBiz RCE Scanner & Exploit (CVE-2024-38856) - securelayer7/CVE-2024-38856_Scanner
👍1
📃 "Vulnerabilidad 0.0.0.0: el fallo de seguridad que afecta a todos los navegadores web desde hace 18 años" https://hipertextual.com/2024/08/vulnerabilidad-0-0-0-0-el-fallo-de-seguridad-que-afecta-a-todos-los-navegadores-web-desde-hace-18-anos
Hipertextual
Vulnerabilidad 0.0.0.0: el fallo de seguridad que afecta a todos los navegadores web desde hace 18 años
La vulnerabilidad permite a hackers acceder a equipos de red local desde el navegador. Afecta, sobre todo, a Chrome, Safari y Firefox.
🔥1
Pavel Durov, CEO de Telegram, arrestado en Francia
https://blog.segu-info.com.ar/2024/08/pavel-durov-ceo-de-telegram-arrestado.html
https://blog.segu-info.com.ar/2024/08/pavel-durov-ceo-de-telegram-arrestado.html
Los hackers están utilizando países emergentes para entrenar sus ataques de ransomware https://www.pandasecurity.com/es/mediacenter/hackers-utilizan-paises-emergentes-para-entrenar-ataques-de-ransomware/ #raas #ciberseguridad #hacking #ciberataques #ransomware
Panda Security Mediacenter
Ransomware en países emergentes - Panda Security
Los cibercriminales prueban ataques de ransomware en países emergentes antes de dirigirse a América del Norte y Europa.
🔥2