DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uide.edu.ec/handle/37000/4640
Título : Metodología para el proceso de pentesting y escalado de privilegios en entornos empresariales mediante la explotación de kerberos asociado al directorio activo
Autor : Pazmiño Gómez, Cristian Andrés
Palabras clave : KERBEROS;PENTESTING;ACTIVEDIRECTORY;MIMIKATZ
Fecha de publicación : 2021
Editorial : QUITO/UIDE/2021
Citación : Pazmiño Gómez,Cristian Andrés. (2021). Metodología para el proceso de pentesting y escalado de privilegios en entornos empresariales mediante la explotación de kerberos asociado al directorio activo. Facultad de Ciencias de la Seguridad y Gestión de Riesgos. UIDE. Quito. 50p.
Resumen : El presente trabajo de investigación tiene por objeto desarrollar una metodología para la ejecución de pruebas avanzadas de auditoria ofensiva, ataques dirigidos y explotación de vulnerabilidades en el proceso de autenticación utilizado por Kerberos, debido a quesu rol para la administración de recursos, la gestión y control de acceso de los usuarios, cumplen con una tareafundamental y de relevanciadentro dela Organización, es por ello que surge la necesidad de entender su funcionamiento mediante la realización de pruebas de auditoria ofensiva sobre los procesos de autenticación propios del protocoloKerberos, a fin de identificar vulnerabilidades que pongan en riesgo la integridad y confidencialidad de los usuarios que forman parte del directorio activo.La metodología describe una sucesión de procesos y técnicas enfocadas desde dos aristas puntuales al ejecutar una auditoria de seguridad ofensiva en entornos empresariales,un usuario sin credenciales y,por otraparte,un usuario con credenciales válidas y asociado al directorio activocon permisos básicos-limitados. Una vez aplicada la metodología se obtuvo como resultado un escalamiento de privilegios, convirtiendo a los dos tipos de usuarios objeto de pruebas en “NT Authority \System” o también conocido como “Administrador de dominio”.Al comprometer una cuenta de Administrador, se expone a toda la organización a un riesgo muy alto, por cuantoeste tipo de cuentas tienen acceso a todos los recursos administrados por el dominio, control sobre todos los usuarios, servidores, estaciones de trabajo y a los datos.Una vez obtenidos los resultadosde la ejecución y aplicación de la metodología de auditoria ofensiva sobre los procesos de autenticación del protocolo Kerberos, seestructuró undocumento con recomendaciones dirigidas a los administradores de dominio, a fin de que puedan subsanar y tomar acciones que mitiguen el riesgo asociado a la explotación del protocolo Kerberos en entornos empresariales.The objective of this research work was to develop a methodology for the execution of advanced offensive audit tests, targeted attacks and exploitation of vulnerabilities in the authentication process used by Kerberos, due to the fact that its role for the administration of resources, management and access control of users, It is for this reason that the need arises to understand its operation by performing offensive audit tests on the authentication processes of the Kerberos protocol, in order to identify vulnerabilities that may compromise the integrity and confidentiality of the users that are part of the active directory.The methodology describes a succession of processes and techniques focused on two specific aspects in the execution of an offensive security audit in business environments, a user without credentials and, a user with valid credentials and associated to the active directory with basic-limited permissions. Once the methodology was applied, a privilege escalation was obtained as a result, converting the two types of users under test into "NT Authority System" or also known as "Domain Administrator". By compromising an Administrator account, the entire organization is exposed to a very high risk, since this type of account has access to all the resources managed by the domain, control over all users, servers, workstations and data.Based on the results obtained from the execution and application of the offensive audit methodology on the authentication processes of the Kerberos protocol, a document was structured with recommendations for domain administrators, so that they can remedy and take actions to mitigate the risk associated with the exploitation of the Kerberos protocol in enterprise environments.
URI : https://repositorio.uide.edu.ec/handle/37000/4640
Aparece en las colecciones: Tesis-Maestría-Gestión de Riesgos y Emergencias

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T-UIDE-0149.pdfCONFIDENCIAL181.4 kBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.