10 mar 2022

Top 10 de ataques al Directorio Activo

El pentesting del Directorio Activo es una mina de oro para un Red Teamer ya que es un sistema crítico en la mayoría de las organizaciones. Cualquier compromiso de credenciales puede ayudar a un atacante a obtener acceso al dominio de la organización. De hecho, los ataques al DA son tan populares que hasta las certificaciones profesionales ya los incluyen en sus planes de estudios.

Harpreet Singh en artículo de Pentest Magazine hablaba del top 10 de los ataques más comunes al Directorio Activo, algo que todo "hijo de vecino" prueba una vez que ha conseguido traspasar el perímetro y posicionarse en algún segmento de la red interna.

Los escenarios de ataque 1 a 4 no requieren ninguna credencial, mientras que los escenarios de ataque 5 a 10 requieren un conjunto de credenciales con privilegios bajos. Después de obtener las credenciales de los ataques 1 a 4, el atacante puede cambiar a los ataques mencionados en 5 a 10.

Escenarios de Ataques

  • 1: Envenenamiento LLMNR
  • 2: Ataque de relay SMB
  • 3: DNS Takeover
  • 4: Buscar credenciales en Internet
  • 5 y 6: Pass-the-Hash y Pass-the-Password
  • 7: Kerberoasting
  • 8: BloodHound
  • 9: Ataque MS14-025
  • 10. Ataque Golden Ticket

Mitigaciones

  • Mantener parcheados los sistemas y los controladores de dominio.
  • Establecer políticas de contraseñas seguras (complejidad, historial, caducidad), incluso para cuentas de servicio y cuentas de invitados
  • Asegurarse de no proporcionar la contraseña predeterminada a ningún usuario; la contraseña predeterminada también debe cambiarla
  • administradores al aprovisionar cuentas.
  • Educar a los usuarios y administradores para que sigan la política de seguridad de contraseñas.
  • No utilizar cuentas administrativas para actividades no privilegiadas.
  • No utilizar cuentas de administrador de dominio para iniciar sesión en sistemas que no sean de confianza.
  • Deshabilitar el uso de LLMNR, NBT-NS y GPP.
  • Habilitar la firma SMB, siempre que sea posible.

Fuente: HackPlayers

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!