Top 10 ataques a un directorio activo.

Los escenarios de ataque 1 a 4 no requieren ninguna credencial, mientras que los escenarios de ataque 5 a 10 requieren un conjunto de credenciales con privilegios bajos. Después de obtener las credenciales de los ataques 1 a 4, el atacante puede cambiar a los ataques mencionados del 5 a 10.

Escenarios de Ataques

  • 1 – Envenenamiento LLMNR
  • 2 – Ataque de relay SMB
  • 3 – DNS Takeover
  • 4 – Buscar credenciales en Internet
  • 5 y 6 – Pass-the-Hash y Pass-the-Password
  • 7 – Kerberoasting
  • 8 – BloodHound
  • 9 – Ataque MS14-025
  • 10 – Ataque Golden Ticket

Recomendaciones

  • Mantener parcheados los sistemas y los controladores de dominio.
  • Establecer políticas de contraseñas seguras (complejidad, historial, caducidad), incluso para cuentas de servicio y cuentas de invitados
  • Asegurarse de no proporcionar la contraseña predeterminada a ningún usuario; la contraseña predeterminada también debe cambiarla
  • Educar a los usuarios y administradores para que sigan la política de seguridad de contraseñas.
  • No utilizar cuentas administrativas para actividades no privilegiadas.
  • No utilizar cuentas de administrador de dominio para iniciar sesión cuando no sea necesario o en sistemas que no sean de confianza.
  • Deshabilitar el uso de LLMNR, NBT-NS y GPP.
  • Habilitar la firma SMB, siempre que sea posible.
  • Realizar auditoria directorio activo.