Ataques a Kerberos

Contenido del Bootcamp dirigido por:

Ataques a Kerberos
¿Qué encontrarás en este post?

¿Qué son los ataques a Kerberos, qué daños pueden ocasionar en los sistemas y qué medidas de seguridad son útiles para evitarlos?

La autenticación es uno de los tres pilares para integrar algoritmos criptográficos a protocolos de ciberseguridad; los otros dos son la confidencialidad y la integridad de la información. Sin embargo, en esta publicación nos concentraremos en describir los posibles ataques a un protocolo que sirve para verificar la autenticidad de los ordenadores conectados a una red.

El concepto de autenticación significa la verificación de la identidad del usuario de una plataforma o servicio digital. En otras palabras, validar que un usuario sea, efectivamente, quien dice ser y, para ello, existen diferentes mecanismos como el protocolo que veremos a continuación.

Kerberos es un protocolo de autenticación, que le permite a dos ordenadores reconocerse de manera segura, en medio de una red insegura. Así, hay garantía de que pueden intercambiar información, con la seguridad de que el usuario que está al otro extremo es quien ellos piensan. Kerberos entró a reemplazar al protocolo NTLM, que resultó ser vulnerables a ciberataques como el Pass The Hash. Sin embargo, esto no significa que Kerberos esté exento a ser el objetivo de los hackers maliciosos.

Los ataques a protocolos de autenticación, como consecuencia, suelen resultar en la suplantación de la identidad de los usuarios. De este modo, los atacantes ganan acceso a sus datos y, asimismo, a sus privilegios dentro de la red. En este post, hablaremos sobre las tareas maliciosas que podría ejecutar un atacante, contra un protocolo de autenticación utilizado en sistemas operativos Windows. A continuación, te explicaremos qué son los ataques a Kerberos y en qué técnicas se basan.

Ataques a Kerberos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado