kerberos

  1. T

    FAST(Flexible Authentication Secure Tunneling, RFC-6113)

    Доброго времени суток. Пытаюсь разобраться с FAST(Flexible Authentication Secure Tunneling, RFC-6113). Кто хорошо знает kerberos, помогите, пожалуйста, понять как именно формируется armor key. Цитата из документации alt linux: " Armoring (бронирование) — это механизм создания защитного ключа...
  2. samhainhf

    Статья Атаки на временную синхронизацию. Финтех, телеком, промышленность

    Отстали на секунду? Поздравляю, вас уже взломали. Глубокий дайв в то, как атаки на временную синхронизацию бьют по Kerberos, SIEM, биржам и 5G, и почему ваш "часовой" - самый уязвимый человек в инфраструктуре. Помнишь историю про Knight Capital? 2012 год, их торговый робот за 45 минут потерял...
  3. T

    ESC1,ESC6,ESC9

    Добрый день. Пытаюсь разобраться с уязвимыми настройками шаблонов сертификатов и самого CA, известными как ESC... Возникло несколько вопросов, буду признателен если кто поможет прояснить ситуацию. 1)Сценарий ESC9 основан на двух ключевых условиях: Первое условие это отсутствии в шаблоне...
  4. T

    shadow credentials

    Добрый день. Пытаюсь разобратся с атакой 'shadow credentials'. Подскажите, пожалуйста, правильно ли я понимаю последовательность действий и то, что происходит в процессе? 1)Атакующий генерирует пару открытый-закрытый ключ. 2)Атакующий находит учетную запись, в атрибут msDS-KeyCredentialLink...
  5. T

    SPN

    Всем доброго времени суток. Пытаюсь разобраться с kerberos и на текущий момент возникло несколько вопросов. Буду очень признателен, если кто подскажет! Вводные: Принципал сервиса(SPN) имеет следующую форму: <service class>/<host>:<port>/<service name>, где service-class – это как я понимаю...
  6. Luxkerr

    Статья Active Directory под атакой: типичные векторы взлома и меры защиты

    Привет, форумчане! Если вы беспокоитесь, что корпоративный Active Directory может быть захвачен злоумышленниками через незакрытые бреши, эта статья для вас. Мы разберём, почему AD — главная цель для хакеров, типичные атаки от фарминга учёток до Mimikatz, трюки с Kerberos вроде "золотого билета"...
  7. Сергей Попов

    Статья Неуловимый админ: разбираем вектор атаки на AD, который легко пропустить

    Представь себе сеть... На первый взгляд, всё идеально: строгая парольная политика, сегментация сети, установлены последние патчи. Blue Team уверенно рапортует: «Всё спокойно». Но что, если я скажу, что Domain Admin уже скомпрометирован? Без шума, без явных следов в логах. Как? Давайте разберём...
  8. Сергей Попов

    Статья 10 методов атак на Active Directory: углублённый разбор и защита

    Почему 90% компаний до сих пор уязвимы? Active Directory остаётся "святым Граалем" для хакеров — по данным CrowdStrike, 80% успешных атак на предприятия начинаются с компрометации AD. В этой статье мы не только разберём ТОП-10 методов атак, но и покажем: Конкретные команды эксплуатации (с...
  9. Luxkerr

    News Исследователи выявили критическую уязвимость в новой функции Windows Server 2025: под угрозой вся структура Active Directory

    Эксперты компании Akamai сообщили о серьезной уязвимости в Windows Server 2025, которая может позволить злоумышленникам захватывать учетные записи пользователей в Active Directory, включая административные. Уязвимость связана с новой функцией Delegated Managed Service Accounts (dMSA) и была...