ADAttack : (in)Seguridad en Directorio Activo

    
 
Este curso intensivo se dedica a la seguridad del Directorio Activo, y los protocolos y mecanismos usados en Windows.

Pero en especial a su inseguridad. Se cubren las últimas vulnerabilidades que afectan a todo el diseño del Directorio Activo, permitiendo que cualquier administrador local de una máquina pueda convertirse en Enterprise Admin. Se comentan también las concepciones erróneas, y errores de diseño, configuraciones válidas hace años pero que ahora ya no lo son.


Se comentan los diferentes protocolos, su arquitectura y relaciones, la manera de atacarlos, algunas herramientas, la filosofía de ataques persistentes, y su posible mitigación.


El curso es totalmente presencial, y como es habitual, combina teoría, conceptos, demostraciones prácticas basados en casos reales, ejercicios, discusión sobre opciones, dudas y preguntas.


Impartido por Juan Carlos Ruiz. Formador altamente cualificado, con amplia experiencia en docencia en el mundo Windows. Previamente PFE Master Trainer en Microsoft Corporation, ha colaborado en la creación de cursos similares, e impartido los mismos en innumerables ocasiones a clientes Premier en todo EMEA.



Destinado a :

Administradores de Directorio Activo y Seguridad Informática.

Debido a la naturaleza sensible de esta formación, recomendamos seleccionar la audiencia. El CIO o responsable de IT o Seguridad deberá designar al personal de confianza para esta sesión.

  El instructor y todos los alumnos firmarán un acuerdo de no-agresión mutua : el instructor se compromete a no utilizar los conocimientos para atacar ninguno de los entornos de la empresa. El cliente se compromete a no demandar al instructor o su empresa por infundir el conocimiento de modos de ataque. Los alumnos se comprometen a usar los materiales proporcionados con unos fines concretos.


Prerrequisitos :

Conocimientos de Windows y del Directorio Activo. Experiencia en su gestión.

 Algunos ejemplos usarán PowerShell, ya que los hackers usan herramientas automáticas en sus ataques. Un conocimiento mínimo de esta tecnología de scripting no es estrictamente necesario, pero altamentee recomendado. En caso de no tenerlo, se puede dedicar una sesión introductoria, subconjunto del curso “Conceptos de PowerShell”. 



Duración:

A determinar, en función de las necesidades y nivel de los asistentes. (Orientativo : 2 a 4 días).


Agenda :
  • 1. Introducción.
    • Suposiciones sobre el entorno AD. Límites. Forests, Domains, Trusts.
    • Refresco sobre AD. Componentes. AD como servicio.
  • 2. Primera Demo: Cómo ver la contraseña de otro administrador.
  • 3. Conceptos básicos de seguridad.
    • Modelo de acceso, Security Principals,
    • Logon, SIDs, Tokens, ACLs, Impersonation, UAC, Token Size, Permisos y Derechos…
    • Single Sign On. LSASS. Proveedores de Seguridad.
  • 4. Punto de vista de los hackers. Demo de ataque WDIGEST y su mitigación.
  • 5. NTLM.
    • Protocolo, funcionamiento, riesgos.
    • Ataques (Pass-The-Hash, descifrado de contraseñas).
    • Evaluación de uso y Mitigaciones.
  • 6. Kerberos.
    • Protocolo, funcionamiento, implementación.
    • Ataques (Overpass-The-Hash, Pass-The-Ticket, Golden Ticket, Silver Ticket)
    • Mitigaciones.
    • SPNs.
  • 7. Demo : Otros ataques variados (Recientes, Otoño 2015)
  • 8. Posibilidades de Mitigación.
    • Estrategia, mejores prácticas
    • Configuración
    • Cuentas, passwords…
    • Mejoras en versiones recientes de Windows y su uso en Windows 7
    • Consideraciones sobre Smartcards. 2FA y 3FA
    • Herramientas PAM. MIM
    • RODC
    • Servidores de salto. Remote Desktop Gateway
    • Restricted RDP
    • Antivirus
    • Windows Update
    • Virtualización y sus riesgos
    • Miscelánea
  • 9. Demo : Constrained Endpoints y JEA. Una solución con PowerShell.
  • 10. Apéndice. Referencia, siguientes pasos…


Más información y detalles bajo demanda.


Get-JC © Diciembre 2015.
Todos los derechos reservados.
   
JC
Menú