🦮 Kerberos для специалиста по тестированию на проникновение.
🦮 Kerberos для специалиста по тестированию на проникновение.
• Пентестерам инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:
- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.
• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
- Часть 1. Теория;
- Часть 2. Классические атаки;
- Часть 3. Неограниченное делегирование;
- Часть 4. Ограниченное делегирование;
- Часть 5. Делегирование, ограниченное на основе ресурсов;
- Часть 6. PKINIT.
S.E. ▪️ infosec.work ▪️ VT
• Пентестерам инфраструктуры на базе Active Directory важно понимать общее устройство протокола Kerberos. Вот лишь несколько причин почему:
- Знание устройства протокола Kerberos необходимо для понимания ряда классических атак.
- Периодически появляются новые атаки, но прежде чем приступать к их эксплуатации, необходимо разобраться к каким последствиям они могут привести. Без знания Kerberos это порой затруднительно, либо вовсе невозможно.
- Личная чуйка, что если человек называет себя специалистом, то он должен обладать несколько более глубокими знаниями, чем название инструмента или кнопки, на которую надо нажать.
• В этом цикле статей автор попытался разобрать, как в теории устроен протокол Kerberos и какие атаки с его использованием можно осуществить на практике в Active Directory. Также будут приведены некоторые рекомендации по противодействию рассматриваемым атакам.
- Часть 1. Теория;
- Часть 2. Классические атаки;
- Часть 3. Неограниченное делегирование;
- Часть 4. Ограниченное делегирование;
- Часть 5. Делегирование, ограниченное на основе ресурсов;
- Часть 6. PKINIT.
S.E. ▪️ infosec.work ▪️ VT
Канал источник:@Social_engineering