En este video, la empresa Volkis, nos enseña cómo realizar varios ataques en un sistema de directorio activo en un corto período de tiempo, haciendo un #speedrun. Para aquellos interesados en aprender más sobre estos 🧵👇
ataques, este video será un recurso genial para aprender ataques a entornos de Controlador de Dominio, además se proporcionan recursos adicionales para recrearlos y practicarlos en casa.
💻🔥Para el laboratorio, se utilizó "Game of Active Directory" creado por el talentoso 🧵👇
Mayfly. Aunque configurarlo requiere cierto esfuerzo, se recomienda utilizar un laptop con al menos 32GB de RAM, instalar una distribución de Linux como sistema operativo anfitrión y utilizar VirtualBox. Además, Mayfly ha escrito una guía detallada para hackear el 🧵👇
💣 Enumeración de sesiones nulas
💣 Contraseñas en descripciones
💣 Rociado de contraseñas (password spray attack)
💣 Envenenamiento de DNS
💣 Autenticación forzada
💣 Pass-the-Hash🧵👇
💣 Kerberoasting
💣 Volcado de LSASS
💣 Cuota de cuenta de máquina
💣 Relay NTLM (a SMB y HTTP)
💣 Ataques a ADCS y Resource-Base Constrained Delegation.
Todo esto en un gran video de 17 minutos donde se anima a los espectadores a aprender más sobre cada uno de estos ataques👇
y mezclarlos para conseguir los resultados deseados.🕵️♂️ Si deseas obtener más información sobre estos temas, te invitamos a revisar el artículo completo en 👉 djar.me/GrXr. Esperamos que este contenido te sea útil en tu proceso de aprendizaje. 🧵👇
Y si te ha gustado, ¡dale ❤️ y un RT al tweet inicial!
Para más contenido de calidad, sobre seguridad informática en español sigue a @DragonJAR
🚨ATENCIÓN: Se ha hecho público un fallo que permite la ejecución de código remoto sin autenticación en el software de monitoreo CACTI🚨
Si eres usuario de Cacti, es importante que sepas que se ha detectado una vulnerabilidad crítica de inyección de comandos en versiones 🧵👇
anteriores a la 1.2.22.
Según investigaciones realizadas por el equipo del analizador de código Sonar, un atacante no autenticado puede explotar esta vulnerabilidad mediante un bypass de autenticación y ejecutar comandos arbitrarios con el mismo usuario con el que se está 🧵👇
ejecutando el proceso del servidor web.
Para evitar ser víctimas de este problema, es vital que los administradores del sistema apliquen el parche de seguridad manualmente para las versiones anteriores a 1.2.22 que encuentras en esta url djar.me/wrLq y actualicen a 👇
¡Atención! 🚨 2023 será el año de la suplantación de voz con inteligencia artificial para fines fraudulentos, impulsada por los grandes avances en esta materia que están llegando al público en general y tecnologías como VALL-E.
VALL-E es una nueva IA que, en lugar de 🧵👇
convertir el texto en fonemas y luego en una representación visual del sonido y finalmente en una forma de onda que puede ser reproducida a través de un altavoz, genera códigos basados en fonemas y en una grabaciónes de audio que se ingresan como muestra de una voz 🔊 a 🧵👇
clonar🐑. Estos códigos son luego transformados directamente en una forma de onda, permitiendo generar un audio que suena como el hablante clonado con solo una pequeña cantidad de audio de referencia. ¡Los resultados son sorprendentes, incluso con solo 3 segundos de datos 🧵👇