Nota do editor Este cenário faz parte de uma série de exemplos que demonstram a utilização do EntraGoat, o nosso ambiente de simulação Entra ID. Você pode ler uma visão geral do EntraGoat e seu valor aqui. Autorização de desvio de certificado - acesso à raiz concedido O cenário 6 do EntraGoat detalha uma técnica de escalonamento de privilégios no Microsoft Entra ID em que...
Em nosso segundo cenário de ataque EntraGoat, siga as etapas de um certificado vazado descuidadamente para capturar a senha de administrador global - e o comprometimento total da ID Entra.
Como uma conta de usuário com baixo privilégio comprometida pode explorar a propriedade principal do serviço - e concluir uma aquisição de locatário Entra ID? Descubra quando mergulhar no Cenário 1 do EntraGoat.
Pronto para entrar e sujar os cascos no EntraGoat? Comece por aqui. Estas etapas de início rápido o levarão ao seu primeiro cenário de ataque.
Qual é a melhor forma de desenvolver a ciber-resiliência? Praticar! Conheça o EntraGoat, seu espaço seguro para aprendizado prático no estilo CTF. Rastreie caminhos de ataque, procure configurações erradas de identidade e exponha falhas de controle de acesso - enquanto constrói resiliência contra ameaças do mundo real.
A procura da maturidade da cibersegurança exige mais do que ligar um interrutor. Para manter uma forte postura de segurança de identidade, comece por analisar de forma mais abrangente os factores complexos que afectam o seu ecossistema de identidade.
Em ambientes de identidade híbrida, os invasores que conseguem violar o Active Diretory local ou o Entra ID baseado em nuvem geralmente tentam expandir seu alcance em todo o ambiente de identidade. Se a sua infraestrutura de identidade inclui a Entra ID, certifique-se de que compreende como detetar e defender-se contra o comprometimento da Entra Connect. O que é...
Com base na minha experiência na Equipa de Deteção e Resposta da Microsoft (DART), sei que os operadores de ransomware visam quase sempre identidades com privilégios elevados. Quando os atacantes ganham controlo, utilizam essas identidades para espalhar o ransomware, por exemplo, através da Política de Grupo ou do PsExec. Os ataques de ransomware são normalmente ruidosos e destrutivos, com o objetivo de causar o máximo impacto...