Explorando el Directorio Activo (AD): Bootcamp de ataques en RootedCON 2025

Explorant el Directori Actiu (AD): Bootcamp d'atacs a RootedCON 2025

Celia Catalán


El Directori Actiu (AD) és una peça clau en la infraestructura de nombroses organitzacions, gestionant l'autenticació, autorització i polítiques de seguretat en entorns Windows. Degut a la seva rellevància, s'ha convertit en un objectiu principal per a atacants que busquen comprometre sistemes corporatius. Per abordar aquesta problemàtica, Alex Amorín i Axel Losantos han dissenyat el Bootcamp d'Atacs al Directori Actiu, una formació intensiva que combina teoria i pràctica per capacitar professionals en la identificació i mitigació de vulnerabilitats en AD.

Sobre els instructors

Alex Amorín és el responsable de Pentesting i Red Team a Zerolynx. És Enginyer Informàtic per la Universitat de Burgos i posseeix un Màster en Seguretat de les TIC per la Universitat Europea. La seva trajectòria professional està avalada per certificacions de gran prestigi en seguretat ofensiva, incloent OSCP, OSWP, OSWE, OSEP, OSED, CRTO, CRTL i OSCE3. A més, ha contribuït significativament al camp de la ciberseguretat amb més de 25 CVE (Vulnerabilitats i Exposicions Comunes) publicades, evidenciant el seu compromís amb la investigació i divulgació de vulnerabilitats.
Axel Losantos, per la seva banda, és Pentester i Operador de Red Team amb més de cinc anys d'experiència en ciberseguretat. Ha participat en projectes internacionals en sectors com el bancari, farmacèutic, assegurances i administració pública. És Tècnic Superior en Desenvolupament d'Aplicacions Multiplataforma, posseeix un Grau en Enginyeria Informàtica i un Màster en Ciberseguretat per la UNIR. Axel compta amb certificacions destacades en seguretat ofensiva, com ara OSCP, OSEP, OSWE, CRTO, CRTL, CRTP, CRTE, CARTP, CARTE, ARTE, eCPPTv2 i CHMRTS, reflectint la seva dedicació a l'aprenentatge continu i especialització en tècniques avançades d'atac i defensa.

Contingut del bootcamp

El Bootcamp d'Atacs al Directori Actiu està estructurat per proporcionar una comprensió profunda i pràctica sobre com auditar i explotar entorns d'AD. Al llarg de diverses sessions, els participants exploraran des de conceptes bàsics fins a tècniques avançades d'atac i defensa. A continuació, es detallen les principals àrees d'enfocament:

1. Introducció i configuració de l'entorn

  • Sessió 0: Preparació de l'entorn de laboratori, assegurant que tots els participants comptin amb les eines i configuracions necessàries per a les pràctiques.

2. Fonaments d'Active Directory i reconeixement

  • Sessió 1: S'aborden els conceptes essencials d'AD, incloent la seva estructura lògica i física, i els protocols clau com LDAP. A més, s'introdueix la "kill chain" en el context d'AD, destacant les etapes que un atacant segueix per comprometre el sistema.

3. Enumeració d'Active Directory

  • Sessió 2: Ús de PowerShell i consultes LDAP per extreure informació crítica sobre usuaris, grups i configuracions del domini.
  • Sessió 3: Implementació d'eines avançades com BloodHound i SharpHound per mapar relacions de confiança i possibles rutes d'escalada de privilegis. Es complementa amb tècniques manuals d'enumeració i ús d'eines natives de Windows.

4. Exploïció de vulnerabilitats en AD

  • Sessió 4: Anàlisi i explotació de vulnerabilitats conegudes en entorns d'AD, com ara Kerberoasting, ASREP-Roasting, ZeroLogon, entre d'altres. S'emfatitza en com aquestes vulnerabilitats poden ser utilitzades per obtenir accés no autoritzat i escalar privilegis.

5. Abús de configuracions insegures

  • Sessió 5: Identificació i explotació de configuracions errònies, com permisos excessius en ACLs, implementació incorrecta de LAPS i gMSA, i delegacions mal configurades.

6. Tècniques avançades d'atac i persistència

  • Sessió 6: Exploració d'atacs avançats, incloent aquells dirigits a la infraestructura de certificats (ADCS) i tècniques de persistència com la modificació de GPOs i creació de comptes amb privilegis elevats ocults.

Objectius del bootcamp

Al finalitzar el bootcamp, els participants estaran capacitats per:
  • Identificar i Explorar Vulnerabilitats: Reconèixer configuracions insegures i vulnerabilitats en entorns d'AD.
  • Implementar Tècniques d'Explotació: Aplicar mètodes per comprometre sistemes i escalar privilegis de manera controlada.
  • Realitzar Moviments Laterals: Desplaçar-se dins de la xarxa per accedir a recursos addicionals i expandir l'abast del compromís.
  • Establir Persistència: Implementar tècniques que permetin mantenir l'accés al sistema compromès al llarg del temps.
  • Enfortir la Seguretat d'AD: Aplicar contramesures i millors pràctiques per protegir l'entorn d'AD contra possibles atacs.

A qui està dirigit?

Aquest bootcamp està dissenyat per a:
  • Professionals de Ciberseguretat: Aquells que busquen aprofundir els seus coneixements en atacs i defenses específiques d'AD.
  • Administradors de Sistemes: Personal encarregat de la gestió i seguretat d'entorns Windows que desitgen comprendre les possibles amenaces i com mitigar-les.
  • Analistes i Auditors de Seguretat: Professionals responsables d'avaluar la seguretat d'infraestructures i garantir el compliment de polítiques de seguretat.

Requisits previs

Per aprofitar al màxim el bootcamp, es recomana que els participants tinguin:
  • Coneixements Bàsics de Xarxes: Familiaritat amb protocols com TCP/IP, SMB i LDAP.
  • Experiència en Entorns Windows: Coneixement pràctic de Windows Server i Active Directory.
  • Habilitats en Scripting: Competència bàsica en PowerShell i, preferiblement, en altres llenguatges de scripting

On i quan?

📍 Ubicació: Eurostars i-Hotel, Madrid
Data: 3-5 de març, de 09:00 a ~19:00 
🔗 Enllaç: https://reg.rootedcon.com/payment/activity/230
Més informació: https://rootedcon.com/docs/trainings/2025/R25BC04-AlejandoAmorin_AxelLosantos-BootcampAtaquesalDirectorioActivo.pdf 

Tornar al bloc

Deixa un comentari

Tingueu en compte que els comentaris s'han d'aprovar abans que es publiquin.