El Directorio Activo es una parte vital de cualquier infraestructura de TI, especialmente en entornos empresariales. Es el repositorio central que almacena y administra la información de autenticación y autorización de los usuarios, así como los recursos y servicios a los que tienen acceso.
Cuanto más pequeño sea el objetivo, más difícil será alcanzarlo. Reduzca la superficie de ataque de su Directorio Activo para mantener a raya a los piratas informáticos. Al hacerlo, minimizará los posibles puntos de entrada que los atacantes pueden explotar para lanzar ransomware, robar datos confidenciales y paralizar su negocio.
Los adversarios identifican cadenas de privilegios para comprometer las cuentas de los usuarios y obtener privilegios administrativos.
Al crear, eliminar o alterar los GPO, los atacantes debilitan sus defensas contra el movimiento lateral, la escalada de privilegios y el robo de datos.
Abusa del servicio de replicación de directorios de Microsoft para hacerse pasar por un controlador de domino de AD y realizar una solicitud de replicación para recibir hashes de contraseña de DC reales.
Un comando de Mimikatz que permite a un atacante con credenciales privilegiadas hacerse pasar por un controlador de dominio, utiliza solicitudes de replicación para enviar cambios a un dominio.
Los ciberdelincuentes obtienen el hash de la contraseña: una versión cifrada de la contraseña que NTLM usa para autenticar al usuario para enviar una solicitud de inicio de sesión y responder al desafío de inicio de sesión del controlador de dominio.
El adversario roba el hash de la contraseña de la cuenta KRBTGT y la usa para crear un TGT (Golden Tickets). Lo que permitirá acceder a cualquier recurso en un dominio de Directorio Activo.
Un adversario compromete las credenciales de un usuario de domino válido y puede solicitar un TGS para un servicio y luego extrae el hash de la contraseña de la cuenta del servicio y lo usa para falsificar boletos TGS adicionales para ese servicio.
Un adversario compromete las credenciales de un usuario de dominio válido y puede solicitar un TGS para un servicio e intentar descifrar la contraseña de la cuenta de servicio fuera de línea utilizando una herramienta de descifrado de contraseñas fácilmente disponible.
En IQnet estamos comprometidos en proveer soluciones y servicios que facilitan los negocios de nuestros clientes, brindando seguridad, calidad y confianza.