En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇
ataques, este video será un recurso genial para aprender ataques a entornos de Controlador de Dominio, además se proporcionan recursos adicionales para recrearlos y practicarlos en casa.

💻🔥Para el laboratorio, se utilizó "Game of Active Directory" creado por el talentoso 🧵👇
Mayfly. Aunque configurarlo requiere cierto esfuerzo, se recomienda utilizar un laptop con al menos 32GB de RAM, instalar una distribución de Linux como sistema operativo anfitrión y utilizar VirtualBox. Además, Mayfly ha escrito una guía detallada para hackear el 🧵👇
laboratorio, disponible en djar.me/8rZE

Los ataques cubiertos en el 📹 incluyen:

💣 Enumeración de sesiones nulas
💣 Contraseñas en descripciones
💣 Rociado de contraseñas (password spray attack)
💣 Envenenamiento de DNS
💣 Autenticación forzada
💣 Pass-the-Hash🧵👇
💣 Kerberoasting
💣 Volcado de LSASS
💣 Cuota de cuenta de máquina
💣 Relay NTLM (a SMB y HTTP)
💣 Ataques a ADCS y Resource-Base Constrained Delegation.

Todo esto en un gran video de 17 minutos donde se anima a los espectadores a aprender más sobre cada uno de estos ataques👇
y mezclarlos para conseguir los resultados deseados.🕵️‍♂️ Si deseas obtener más información sobre estos temas, te invitamos a revisar el artículo completo en 👉 djar.me/GrXr. Esperamos que este contenido te sea útil en tu proceso de aprendizaje. 🧵👇
Y si te ha gustado, ¡dale ❤️ y un RT al tweet inicial!

Para más contenido de calidad, sobre seguridad informática en español sigue a @DragonJAR

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with DragonJAR - Seguridad Informática

DragonJAR - Seguridad Informática Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @DragonJAR

Jan 11
🚨ATENCIÓN: Se ha hecho público un fallo que permite la ejecución de código remoto sin autenticación en el software de monitoreo CACTI🚨

Si eres usuario de Cacti, es importante que sepas que se ha detectado una vulnerabilidad crítica de inyección de comandos en versiones 🧵👇
anteriores a la 1.2.22.

Según investigaciones realizadas por el equipo del analizador de código Sonar, un atacante no autenticado puede explotar esta vulnerabilidad mediante un bypass de autenticación y ejecutar comandos arbitrarios con el mismo usuario con el que se está 🧵👇
ejecutando el proceso del servidor web.

Para evitar ser víctimas de este problema, es vital que los administradores del sistema apliquen el parche de seguridad manualmente para las versiones anteriores a 1.2.22 que encuentras en esta url djar.me/wrLq y actualicen a 👇
Read 5 tweets
Jan 8
¡Atención! 🚨 2023 será el año de la suplantación de voz con inteligencia artificial para fines fraudulentos, impulsada por los grandes avances en esta materia que están llegando al público en general y tecnologías como VALL-E.

VALL-E es una nueva IA que, en lugar de 🧵👇 Image
convertir el texto en fonemas y luego en una representación visual del sonido y finalmente en una forma de onda que puede ser reproducida a través de un altavoz, genera códigos basados en fonemas y en una grabaciónes de audio que se ingresan como muestra de una voz 🔊 a 🧵👇 Image
clonar🐑. Estos códigos son luego transformados directamente en una forma de onda, permitiendo generar un audio que suena como el hablante clonado con solo una pequeña cantidad de audio de referencia. ¡Los resultados son sorprendentes, incluso con solo 3 segundos de datos 🧵👇 Image
Read 7 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Don't want to be a Premium member but still want to support us?

Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal

Or Donate anonymously using crypto!

Ethereum

0xfe58350B80634f60Fa6Dc149a72b4DFbc17D341E copy

Bitcoin

3ATGMxNzCUFzxpMCHL5sWSt4DVtS8UqXpi copy

Thank you for your support!

Follow Us on Twitter!

:(