Cloud Token Theft

Introducción La migración masiva hacia entornos cloud ha transformado por completo los modelos tradicionales de seguridad. El perímetro de red clásico ha dejado de ser el principal punto de control y ha sido sustituido por un nuevo paradigma: la identidad como núcleo de la seguridad. En este contexto, los mecanismos de autenticación modernos se apoyan…

Abuso avanzado de Kerberos mediante Delegación Restringida y Transición de Protocolo (S4U)

Kerberos es uno de los protocolos de autenticación más robustos jamás diseñados para entornos corporativos. Sin embargo, su fortaleza no reside únicamente en la criptografía, sino en un modelo de confianza explícita que, cuando se diseña o mantiene incorrectamente, puede convertirse en un vector de compromiso total del dominio sin necesidad de explotar vulnerabilidades de…

Kerberos: Implementación, Análisis y Explotación

¿Qué es Kerberos? Kerberos es un protocolo de autenticación de red seguro basado en tickets, diseñado para permitir que usuarios y servicios se autentiquen mutuamente en un entorno no confiable, como una red corporativa. Su principal objetivo es garantizar que una identidad pueda ser verificada sin necesidad de transmitir contraseñas a través de la red,…

Exfiltración de datos y DLP en entornos corporativos + LAB

La exfiltración de datos —también conocida como Data Exfiltration— se refiere a la transferencia no autorizada de información sensible fuera de un entorno corporativo seguro. Este riesgo se ha convertido en una de las principales preocupaciones de seguridad, pues puede derivar en robo de información confidencial, daño a la reputación empresarial y pérdidas económicas considerables.…

Métodos de ataque: Content Spoofing

La suplantación de contenido (también conocida como inyección de contenido) es una de las vulnerabilidades de seguridad web más comunes. Permite al usuario final de la aplicación web vulnerable falsificar o modificar el contenido real de la página web. Requerimientos: Dominio – Un dominio para realizar las pruebas Programación – Conocimientos altos de programación Resposabilidad: En este…

Métodos de ataque: Command Injection

La inyección de comandos es un ciberataque que implica la ejecución de comandos arbitrarios en un sistema operativo (SO) anfitrión. Normalmente, el actor de la amenaza inyecta los comandos aprovechando una vulnerabilidad de la aplicación, como una validación de entrada insuficiente. Requerimientos: Sistemas – Diferentes tipos de sistemas Programación – Conocimientos altos de programación Resposabilidad: En este…