Catálogo de ataques a la identidad

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

Sin autorización: Elevación de privilegios a través de aplicaciones de Microsoft

  • Eric Woodruff

Este artículo detalla una serie de descubrimientos del equipo de investigación de seguridad de Semperis que resultaron en la capacidad de realizar acciones en Entra ID más allá de los controles de autorización esperados, basados en el análisis del alcance de OAuth 2.0 (permisos). Nuestro descubrimiento más preocupante involucró la habilidad de agregar y remover usuarios de roles privilegiados,...

Cómo defenderse del escaneo SPN en Active Directory

Cómo defenderse del escaneo SPN en Active Directory

  • Daniel Petri | Director de Formación

El escaneo de nombres principales de servicio (SPN) es una técnica de reconocimiento que los atacantes utilizan en entornos de Active Directory. Este método permite a los atacantes descubrir servicios valiosos y cuentas asociadas, que pueden ser objetivos potenciales para ataques posteriores como Kerberoasting. Lectura relacionada: Proteger Active Directory contra Kerberoasting ¿Qué es el escaneo SPN? Comprender...

Cómo defenderse de un ataque de pulverización de contraseñas

Cómo defenderse de un ataque de pulverización de contraseñas

  • Daniel Petri | Director de Formación

Active Directory sigue siendo un componente de infraestructura crítico para la gestión de recursos de red, credenciales de inicio de sesión y autenticación de usuarios. Sin embargo, su centralidad lo convierte en un objetivo principal para los ciberataques. Uno de estos ciberataques en evolución es el pulverizador de contraseñas, una amenaza que ha ganado en complejidad en los últimos años. Los ataques de pulverización de contraseñas destacan por su...

Cómo defenderse de la inyección de historial SID

Cómo defenderse de la inyección de historial SID

  • Daniel Petri | Director de Formación

La inyección del historial del identificador de seguridad (SID) es un sofisticado vector de ciberataque dirigido a entornos de Active Directory de Windows. Este ataque explota el atributo SID History, cuyo objetivo es mantener los derechos de acceso de los usuarios durante las migraciones de un dominio a otro. Al inyectar valores SID maliciosos en este atributo, un atacante puede escalar...

Defensa contra ataques de inyección LDAP: Seguridad AD 101

Defensa contra ataques de inyección LDAP: Seguridad AD 101

  • Daniel Petri | Director de Formación

La inyección LDAP representa un formidable vector de ciberataque, dirigido a los mecanismos de autenticación y autorización dentro de su entorno Active Directory. Al explotar la validación de entrada incorrecta, los atacantes pueden manipular las declaraciones LDAP y potencialmente obtener acceso no autorizado a su servicio de directorio. Los expertos en ciberseguridad y seguridad de identidades de Semperis tienen un profundo conocimiento de la inyección LDAP,...

Cómo defenderse de un ataque "Overpass the Hash Attack

Cómo defenderse de un ataque "Overpass the Hash Attack

  • Daniel Petri | Director de Formación

En el panorama en constante evolución de las ciberamenazas, el ataque Overpass the Hash es un potente vector. Aprovechando el protocolo de autenticación NTLM, este ataque permite a los adversarios eludir la necesidad de contraseñas en texto plano. En su lugar, un ataque Overpass the Hash emplea el hash de un usuario para autenticar y potencialmente escalar privilegios. Como...

Cómo defenderse de un ataque de retransmisión NTLM

Cómo defenderse de un ataque de retransmisión NTLM

  • Daniel Petri | Director de Formación

El ataque de retransmisión NTLM supone una amenaza importante para las organizaciones que utilizan Active Directory. Este ataque explota el protocolo de autenticación NT LAN Manager (NTLM), un mecanismo de desafío-respuesta utilizado en redes Windows para la autenticación de usuarios. Los ataques de retransmisión NTLM no son sólo una reliquia de los problemas de seguridad del pasado, sino...

Pasar el Ataque Hash Defensa: Seguridad AD 101

Pasar el Ataque Hash Defensa: Seguridad AD 101

  • Daniel Petri | Director de Formación

Muchos ataques a Active Directory comienzan con una contraseña robada. Sin embargo, un ataque Pass the Hash tiene un enfoque diferente. En este ejemplo de robo de credenciales, los actores de la amenaza roban el hash de la contraseña de un usuario. El ataque es difícil de detectar y puede conducir a la escalada de privilegios y graves daños a su...