קצת עליי

שלום!

שמי דודי, אני בעל תואר במדעי המחשב ומתעניין בעולמות אבטחת המידע, אני מפתח אתרים לשעבר וכרגע אני מחפש את התפקיד הראשון שלי בתור בודק חוסן.

כתבתי את האתר הזה כדי למטרות לימודיות ולשתף בידע שלי, באתר תוכלו למצוא כל מיני פתרונות לאתגרים ומכונות שפתרתי ובין היתר בלוג שעזר לי להבין את החומר בצורה יעילה יותר.

אני תמיד מחפש הזדמנויות חדשות וסקרן ללמוד דברים חדשים, צרו איתי קשר בקישורים מטה.

התקפות קרברוס

פוסט זה הוא המשך לפוסט של ההסבר על תהליך האונטיקציה של קרברוס ניתן לחזור אליו כאן וקטורי תקיפה Kerberoasting מתקפה בה מנצלים את התגובה של הTGS שמוצפנת עם המפתח של השירות (Secret Key) שמורכב מהhash של הסיסמה השייכת למשתמש של השירות. לאחר שאנחנו משיגים את הhash אנחנו יכולים לנסות לפרוץ אותו offline בעזרת hashcat\john. דוגמאות לכלים: Kerberoasting .\Rubeus.exe kerberoast /outfile:hashes.txt impacket-GetNPUsers <domain>/<username> -dc-ip <ip-address> -request Hash cracking hashcat -m 13100 -a 0 <hashes> <wordlist>...

קרברוס

קרברוס הוא פרוטוקול הזדהות המאפשר להעביר מידע מאבוטח ברשת לא מאובטחת. נחשב לפרוטוקול הזדהות הכי מאובטח כרגע בAD ונמצא בשימוש בין השירותים באקטיב דיירקטורי או שירותי צד שלישי. תהליך הזדהות קרברוס קיבל את שמו על שם מצת מהמיתולוגיה היוונית המתוארת כלב בה שלושה ראשים מאחר ותהליך האימות מתבצע מול 3 יישויות שונות: Key Distrubute Center (KDC) - שירות צד שלישי שאחראי לספק את כרטיסי הסשן מכיל אצלו את המפתחות של המשתמש וגם של שרת השירות ....