Uso de múltiples proveedores de ciberseguridad e identidad.

¿Es mejor usar las herramientas de gestión de identidad y seguridad de un único proveedor o es mejor usar diferentes vendors?  Algunas veces nos vemos en la necesidad de establecer una estrategia en la adopción de las soluciones de seguridad y del uso de identidades en la empresa.   ¿Es más beneficioso trabajar con un solo […]

Deshabilitando PowerShell Remoting en Windows Server 2022 para Mejorar la Seguridad

PowerShell Remoting es una característica de Windows que permite a los administradores ejecutar comandos, scripts e incluso iniciar sesiones interacticas en otros equipos dentro del directorio activo. PowerShell Remoting usa las credenciales que tenemos actualmente para autenticarse en el sistema remoto. Esta funcionalidad se basa en el uso de protocolos como WS-Management y utiliza el […]

Atacando Kerberos con un popup

Kerberos es un protocolo de autenticación de redes de creado por el MIT que permite a dos ordenadores en una red demostrar su identidad mutuamente de manera segura. Windows usa este protocolo por defecto para la autenticación segura en Windows y en un Active Directory en contraposición con NTML. Kerberos es un vector de numerosos ataques […]

Troyano que evade firewalls en Windows

En esta ocasión, os voy a hacer una POC de como ejecutar un troyano en Windows que es capaz de evadir firewalls en la red. Esto lo consigue por que el troyano usa el protocolo ICMP para la comunicación entre la maquina atacante y la maquina victima.