lunes, 5 de agosto de 2019

Training: Stealing the crown - Active Directory Attacks


Descripción:
Sun Tzu dijo "Si conoces a tu enemigo y te conoces a ti mismo, no hay necesidad de temer sobre el resultado de 100 batallas." Pensar como el adversario y conocer cómo actuaría, como explotaría nuestras debilidades y vulnerabilidades, permite estar mejor preparados. Conocer al adversario implica entender sus tácticas, técnicas y procedimientos (TTPs), para preparar mejor la defensa.

Un alto porcentaje (más del 90%) de las empresas más importantes del mundo utilizan Microsoft Windows y Active Directory para sus operaciones.

Este escenario convierte a Active Directory en un objetivo jugoso para cualquier atacante interesado en comprometer los recursos de una organización que utiliza estas tecnologías.
Según Microsoft, en caso de un ataque exitoso, el tiempo promedio entre el compromiso de un host de la red y la toma completa de control sobre active directory es de entre 48 y 72 horas.

Desde la perspectiva de un atacante, existen múltiples vías a explorar para conseguir el objetivo. Desde la perspectiva defensiva, es generalizado el desconocimiento sobre la fertilidad del terreno para un atacante si algunos aspectos se pasan por alto.

Este entrenamiento pretende acercar las vertientes. Para aquellos dedicados al pentesting y red teaming, permite conocer las técnicas tácticas y procedimientos (TTPs) utilizados por atacantes reales. Para aquellos que se dedican a la defensa comprender cómo funcionan los ataques para idear y fortalecer la defensa de su infraestructura.

Se explicarán los conceptos necesarios para comprender el funcionamiento de las técnicas y ataques, para luego aplicarlas y verlas en acción y sobre un entorno de laboratorio controlado. Se partirá de la base de un host comprometido, hasta tomar control completo de un dominio active directory.

Algunos de los temas tratados serán:
      Reconocimiento
      Seguridad de credenciales
      Escalamiento de privilegios
      Post explotación
      Persistencia local
      Movimiento lateral
      Ataques de kerberos
      Abuso de ACLs de active directory
      Persistencia en Active Directory

Conocimientos previos requeridos:
      Conocimientos de administración de Servidores Windows.
      Conocimientos generales de Active Directory
      Conocimientos de administración a través de Group Policy Objects.
      Uso de herramientas de virtualización en escritorio (VMWare)

 Equipamiento necesario:
      Notebook con procesador i5 o superior (o equivalente).
      Soporte de virtualización habilitado (Intel VT o AMD-V).
      Memoria RAM 8 GB o superior (idealmente 12GB o superior)
      40 GB de espacio en disco

Instructores:

Javier Antúnez
Desde el año 1999 se dedica al área de Seguridad Informática, donde se ha desempeñado en cargos como Administrador, Auditor y Analista, y como consultor independiente para empresas de primer nivel.

Es Licenciado en Sistemas por la Universidad de Morón, CISSP (Certified Information Systems Security Profesional) y Auditor Líder en ISO/IEC 27001 por TÜV Rheinland. Es egresado del Programa de Dirección en Seguridad del Capítulo Argentino de ASIS (American Society for Industrial Security).

Cuenta con experiencia en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing, desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de cifrado, análisis de riesgo, capacitación y programas de concientización. También participa activamente en proyectos de desarrollo de aplicaciones web e infraestructuras basadas en SOA y automatización de controles.
Se ha desempeñado como instructor en cursos de capacitación en seguridad informática para empresas de primer nivel, y ha dictado seminarios y conferencias sobre Biometría, Desarrollo seguro de aplicaciones web, Criptografía, seguridad en windows y las normas ISO/IEC 27001 y 27002, entre otros.

Fue socio fundador del capítulo argentino de ISSA (Information Systems Security Association), y se desempeñó sucesivamente como Vice-presidente, Presidente y Secretario del mismo, siendo en la actualidad nuevamente Presidente del mismo. Formó parte del Consejo Argentino de Seguridad de la Información (CASI) y del capítulo Argentina de ISC2.

Diego Bruno
Se dedica al campo de la seguridad informática desde hace 10 años habiendo alcanzado además varias certificaciones internacionales a los largo de su carrera como el CCNA (Certified Cisco Network Associate) – MCSA (Microsoft Certified System Administrator) – AS|PT (Attack-Secure Penetration Tester) y CEHv7 (EC-Council Certified Ethical Hacker) e ISO 27001:2013 Lead Auditor.


Cuenta con amplia experiencia real en análisis y diseño de seguridad de red, revisiones de seguridad en sistemas operativos y redes, penetration testing y Vulnerability Assesments (VA), desarrollo de políticas y estándares de seguridad, infraestructura de clave pública, administración de firewalls, implantación y soporte de herramientas de encripción, análisis de riesgo, capacitación y programas de concientización.


____________________________________________

\________________________________________
Para inscripciones o recibir más información, consultanos a: capacitacion@ekoparty.org

No hay comentarios: