Kerberoasting se define como un astuto procedimiento de injerencia digital que manipula las debilidades presentes en el sistema de reconocimiento Kerberos, una tecnología comúnmente aplicada para validar la identidad de usuarios y programas en una plataforma Windows. Los ciberdelincuentes utilizan Kerberoasting con el fin de violar las claves de las cuentas de servicios, burlando así los dispositivos de alerta de seguridad.
Para captar por completo la idea de Kerberoasting, necesitamos desgranar inicialmente el modo de funcionamiento de Kerberos. Este sistema se apoya en un mecanismo de autenticación que opera con vales. Cuando alguien requiere acceder a un programa, Kerberos brinda un ticket de concesión de servicio, conocido como TGS. Este vale acredita al usuario para el servicio demandado. Un aspecto clave es que este TGS se cifra mediante la clave del servicio.
Es este elemento del sistema el que posee la falla que puede ser vulnerada. Un sujeto hostil puede solicitar un TGS para cualquier servicio y Kerberos lo otorgará, sin comprobar si el solicitante tiene autorización para tal servicio. Posteriormente, el delincuente en línea podría procurar descifrar el TGS con un ataque de fuerza bruta para acceder a la clave del servicio.
Este paso es el corazón de un ataque de Kerberoasting. El agresor pedirá un TGS para un servicio en particular y seguidamente aplicará técnicas ilegales para descodificar el ticket y liberar la clave del servicio. Este procedimiento puede durar, especialmente si la clave es intensiva. Pero una vez que la clave queda al descubierto, el agresor puede comportarse como un usuario legítimo del servicio.
Kerberoasting es particularmente dañino ya que es excesivamente complicado de detectar. Los protocolos de seguridad raramente identifican una conducta atípica en la petición de un TGS ya que esto es una operación rutinaria en Kerberos. A esto se añade que el delincuente en línea puede descifrar el TGS en su propio aparato, fuera de la red atacada, complicando más aún su rastreo.
En conclusión, Kerberoasting, al facilitar al invasor el acceso a un servicio, potencia la amenaza de una serie de conductas dañinas, desde el hurto de datos hasta la instalación de software malintencionado. Por consiguiente, es fundamental que las corporaciones entiendan y contrarresten el riesgo que conlleva Kerberoasting.
El protocolo Kerberos se identifica como un método de confirmación de identidades ampliamente adoptado en escenarios corporativos. Sin embargo, su rendimiento eficaz y seguridad no lo eximen de ser el blanco predilecto para actos delictivos en la red, debido a diversas razones.
En primer lugar, como cualquier autenticador, Kerberos posee algunos puntos débiles. El más evidente se trata de su dependencia en la integridad de las claves de los usuarios. Si un delincuente logra adueñarse de una clave, puede hacerse pasar por el usuario dueño de esa clave y obtener acceso a los recursos de la red de la empresa.
En segundo lugar, su amplio uso en el mundo corporativo lo convierte en un blanco tentador para los delincuentes cibernéticos. Innumerables organizaciones confían en Kerberos para la validación de identidades en la red, lo que sugiere que un delincuente capaz de explotar Kerberos podría obtener acceso a un sinfín de recursos.
En tercer lugar, a pesar de su relevancia, abundan administradores de sistemas y usuarios finales que no comprenden cómo funciona Kerberos y cuáles son sus puntos débiles. Esto puede resultar en una implementación incorrecta de Kerberos y una negligencia en las mejores prácticas de seguridad, abriendo las puertas a los ataques de Kerberoasting.
Además, Kerberos se enfrenta a riesgos de ataques de elusión. Los delincuentes pueden intentar descifrar las claves de los usuarios a través del ensayo de una variedad de combinaciones hasta dar con la correcta. Aunque Kerberos cuenta con estrategias para prevenir estos ataques, como el bloqueo de cuentas luego de un número específico de inicios de sesión fallidos, los delincuentes logran burlar estos mecanismos.
Finalmente, Kerberos puede ser el blanco de un tipo de ataque específico conocido como Kerberoasting. Este ataque se aprovecha de una funcionalidad de Kerberos que permite a los usuarios solicitar tickets de servicio para cualquier servicio en la red. Los delincuentes pueden abusar de esta funcionalidad para solicitar tickets de servicio para cuentas con elevados privilegios y posteriormente intentar descifrar las claves de estas cuentas.
Para concluir, la popularidad de los ataques a Kerberos se debe a sus puntos débiles, su amplio uso, insuficiencia en capacitación, riesgos por ataques de elusión y su vulnerabilidad a los ataques de Kerberoasting. Es crucial que las organizaciones se familiaricen con estas amenazas y tomen acciones preventivas contra ellas.
El mecanismo Kerberoasting se caracteriza por su potencial de ataque al desplegar las vulnerabilidades existentes en el famoso esquema de confirmación de autenticidad, Kerberos, ampliamente implementado en los sistemas de red actuales. Para apreciar su funcionamiento, es crucial familiarizarse con el concepto Kerberos.
Kerberos funciona similar a una entidad emisora de certificados en el ámbito digital, proporcionando billetes conocidos como TGS, empleados para la confirmación de la identidad de los usuarios. Cuando se requiere ingresar a un servidor particular, la entidad Kerberos suministra este TGS, verificado por el aparato relevante para certificar la identidad del individuo.
El Kerberoasting se desenvuelve a través de varias fases:
El Indicativo de los Servicios Vulnerables: El agente del ciberdelito localiza los sistemas que emplean a Kerberos como esquema de confirmación y poseen contraseñas simples de descifrar o que continúan sin cambiar desde su instalación inicial.
Adquisición de Tickets: La persona que comete el delito pide un TGS para el servicio de destino. Este proceso se realiza desde una cuenta de usuario normal, ya que Kerberos no verifica la identidad de quien pide el TGS.
Secuestro de Tickets: El portador tiene el TGS, lo sustrae de la memoria del dispositivo o del tráfico en línea.
Decodificación de Contraseñas: Mediante herramientas de fuerza intensa, la persona que comete el delito descifra la contraseña del servicio a través del TGS, cifrado con la misma.
Aquí tenemos un modo de cómo se podría coordinar un ataque de Kerberoasting en PowerShell, un intérprete de comandos de Windows:
# Incorporamos el módulo PowerSploit
Import-Module .\PowerSploit.psd1
# Localizamos los servicios que dependen de Kerberos para la confirmación
$servicios = Get-NetUser | Where-Object {$_.useraccountcontrol -match "TRUSTED_TO_AUTHENTICATE_FOR_DELEGATION"}
# Solicitamos un TGS para todos los servicios
foreach ($servicio in $servicios) {
Request-TGSService -Service $servicio
}
# Incautamos los TGS desde la memoria
$papelitos = Get-TGSService
# Decodificamos las contraseñas de los servicios
foreach ($papelito in $papelitos) {
Invoke-Kerberoast -Ticket $papelito
}
En el modelo de código previa, se solicita un TGS para cada servicio corroborado por Kerberos, se confisca los TGS desde la memoria y posteriormente, se busca descodificar las contraseñas de los servicios.
| Ataque | Kerberoasting | Directo de Contraseña sin Cambiar | Directo del Ticket |
|---|---|---|---|
| Exige privilegios administrativos | No | Sí | Sí |
| Desplega errores en Kerberos | Sí | No | Sí |
| Detectable por Sistemas de Reconocimiento de Intrusión | Sí | No | Sí |
Se distingue el Kerberoasting por no exigir privilegios administrativos y por desplegar un error concreto en Kerberos. Comparando otras formas de ataque, los sistemas de reconocimiento de intrusiones logran detectar el Kerberoasting, lo que posibilita que las entidades instauren barreras eficientes contra este tipo de acceso inadecuado.
Para entender mejor cómo funciona un ataque de Kerberoasting, vamos a examinar un ejemplo detallado. Supongamos que somos un atacante que ha obtenido acceso a una red corporativa y queremos escalar nuestros privilegios.
Primero, necesitamos identificar los servicios que utilizan tickets de servicio Kerberos. Para ello, podemos utilizar herramientas como PowerView o BloodHound, que nos permiten enumerar los servicios y usuarios en la red. Supongamos que encontramos un servicio llamado "srv-finanzas" que parece interesante.
Una vez que hemos identificado un servicio objetivo, el siguiente paso es solicitar un ticket de servicio para "srv-finanzas". Esto se puede hacer utilizando el comando "klist" en Windows, o la herramienta "GetUserSPNs" en Kali Linux. Este ticket de servicio se almacena en la memoria de nuestra máquina.
Ahora que tenemos un ticket de servicio, necesitamos extraerlo de la memoria y guardarlo en un archivo para su posterior análisis. Esto se puede hacer con la herramienta "mimikatz", que nos permite extraer tickets de servicio de la memoria.
mimikatz # kerberos::list /export
Este comando nos dará un archivo .kirbi que contiene el ticket de servicio cifrado.
El último paso es descifrar el ticket de servicio para obtener la contraseña del servicio "srv-finanzas". Para ello, podemos utilizar una herramienta de fuerza bruta como "John the Ripper" o "Hashcat". Estas herramientas intentarán descifrar el ticket de servicio utilizando diferentes combinaciones de contraseñas hasta que encuentren la correcta.
hashcat -m 13100 -a 0 srv-finanzas.kirbi rockyou.txt
Si la contraseña del servicio es débil, es probable que podamos descifrarla en un tiempo razonable. Una vez que tenemos la contraseña, podemos utilizarla para acceder al servicio "srv-finanzas" y escalar nuestros privilegios en la red.
Este ejemplo ilustra cómo un ataque de Kerberoasting puede ser utilizado para escalar privilegios en una red corporativa. Sin embargo, es importante recordar que este tipo de ataque requiere un acceso inicial a la red y la capacidad de solicitar y extraer tickets de servicio Kerberos. Por lo tanto, la mejor defensa contra los ataques de Kerberoasting es asegurarse de que todas las contraseñas de servicio sean fuertes y únicas, y de que se utilicen políticas de seguridad adecuadas para limitar el acceso a la red.
`
`
Benjamin Delpy es el desarrollador de Mimikatz, un recurso esencial en la caja de herramientas de un pirata informático, debido a su destacada presencia en maniobras de Kerberoasting. Este software libre se destaca por su destreza en el secuestro de datos de acceso de Windows, desde claves textuales hasta rastro de contraseña y tickets Kerberos directamente de la base de información del sistema.
La valiosa versatilidad de Mimikatz se manifiesta en su habilidad para extraer los Tickets de Servicio Kerberos (TGS) directamente de la reserva del sistema. Estas credenciales luego se almacenan en un archivo para un posterior estudio y descifrado.
Los pasos generales en esto son:
Veamos un ejemplo de cómo se usa Mimikatz en una táctica de Kerberoasting:
mimikatz # privilege::debug
mimikatz # sekurlsa::tickets /export
Aquí, el comando privilege::debug otorga a Mimikatz los derechos necesarios para acceder a la base del sistema. Luego, sekurlsa::tickets /export se usa para requisar los Tickets de Servicio Kerberos y guardarlos en un archivo.
Se sugieren las siguientes estrategias para contrarrestar ataques de Kerberoasting ejecutados con Mimikatz:
En resumen, Mimikatz ofrece un vasto potencial para las tácticas de Kerberoasting. Sin embargo, con las medidas de seguridad apropiadas, es posible inhibir estos ataques y proteger eficazmente sistemas y redes.
Aumentar el escudo de seguridad de las empresas para hacer frente a amenazas como el Kerberoasting, implica una profundización y análisis meticuloso de estos riesgos digitales. Este enfoque combina el uso eficiente de herramientas técnicas junto con la implementación de acciones precisas para consolidar la capacidad de resistir a infiltraciones cibernéticas de esta índole.
Descubrir evidencias de Kerberoasting es una tarea desafiante debido a su forma de operar discretamente. No obstante, algunos signos pueden indicar un posible intento de agresión de Kerberoasting.
Alteraciones inesperadas en el movimiento de la red: Un incremento repentino y exorbitante de la actividad de la red podría interpretarse como un intento de agresión de Kerberoasting. Los cibercriminales tienden a producir un alto volumen de peticiones de tickets de Kerberos en un lapso de tiempo reducido.
Observación de solicitudes de tickets de Kerberos vinculados a roles de servidores: Detectar un aumento en las peticiones de tickets de Kerberos relacionadas a roles de servidores puede ser un indicativo de un ataque de Kerberoasting. Estos roles suelen ser el objetivo de los agresores, debido a la vasta gama de permisos que tienen estas cuentas.
Manejo inapropiado del proceso de prevalidación: El sistema Kerberos utiliza la prevalidación como un método para autenticar al usuario antes de otorgar un ticket de servicio. Cualquier fallo en este proceso puede interpretarse como una alarma de un posible intento de agresión de Kerberoasting.
Existen herramientas sofisticadas que permiten observar los incidentes de Kerberoasting. Entre estos recursos, destacamos:
Sysmon: Software especializado en el registro de eventos del sistema, capaz de identificar comportamientos inusuales en la red.
Wireshark: Esta plataforma permite un análisis detallado de los protocolos de red, detectando anomalías en el tráfico de datos.
ELK Stack (Elasticsearch, Logstash, Kibana): Este conjunto de aplicaciones centradas en el análisis de datos sirve para identificar conductas atípicas en los registros de eventos.
Crear una muralla de protección contra el Kerberoasting implica la implantación de acciones proactivas destinadas a minar la posibilidad de una infiltración de este tipo. Las estrategias más efectivas incluyen:
Creación de claves de seguridad fuertes: Diseñar contraseñas robustas y sencillas de recordar es fundamental para proteger los roles de servidor de un ataque de Kerberoasting.
Restricción de los permisos de los roles de servidor: Estos roles solo deben contar con los permisos escenciales requeridos. Este enfoque puede mitigar el daño si se produce un ataque de Kerberoasting.
Monitoreo constante de la red: Un cuidadoso seguimiento de la red puede proporcionar una detección temprana de potenciales infiltraciones de Kerberoasting.
Actualizaciones regulares del software: Mantener al día el software puede ofrecer un respaldo adicional contra vulnerabilidades que los agresores de Kerberoasting podrían aprovechar.
En resumen, si bien puede ser un desafío identificar y prevenir los ataques de Kerberoasting, existen técnicas y recursos técnicos que pueden fortalecer la capacidad de las empresas para resistir estos embates. Las organizaciones deben adoptar una postura proactiva para salvaguardar sus redes y sistemas de potenciales amenazas de Kerberoasting.
La salvaguardia dentro de Kerberos no es algo que se pueda tomar a la ligera, es imprescindible para toda entidad que tenga por objeto la preservación de su sistema informático y su información. En este texto, te ofreceremos algunas estrategias de salvaguardia específicas para Kerberos y consejos dirigidos a las entidades.
Estrategia de Palabras Clave Robustas: La solidez de las palabras clave de los usuarios es fundamental en la fortaleza del sistema Kerberos. Por este motivo, se impone la necesidad de instaurar una estrategia de palabras clave robustas, que incluyan una mezcla de caracteres alfanuméricos y especiales.
Verificación Bidimensional: Esta estrategia brinda un superior nivel de salvaguardia al exigir a los usuarios la presentación de dos tipos de identificación previo a recibir acceso.
Reglamentaciones de Accesibilidad: Limitando la accesibilidad a cierto software o información, solo a quienes en verdad la necesiten, se puede disminuir la probabilidad de un embate de Kerberoasting.
Vigilancia y Archivo: Incluir en registro todas las actividades de Kerberos es útil para identificar cualquier operación dudosa y actuar proactivamente frente a cualquier eventual amenaza.
Instrucción y Sensibilización: Es vital que todo el personal comprenda la trascendencia de la salvaguardia de Kerberos y conozca cómo proteger sus palabras clave e información.
Actualizaciones Periódicas: Al igual que cualquier software, Kerberos necesita actualizaciones regulares para estar resguardado de las últimas amenazas y debilidades.
Auditorías de Salvaguardia: Realizar auditorías con regularidad puede ser de gran ayuda para descubrir cualquier fallo en la salvaguardia de Kerberos y así emprender acciones para enmendarlo.
Respuesta a Eventualidades: Disponer de un plan para afrontar cualquier eventualidad de salvaguardia puede ser beneficiosa para mitigar los daños y facilitar una pronta recuperación.
Para concluir, la salvaguardia de Kerberos es un elemento vital en la salvaguardia de información en cualquier entidad. Mediante la aplicación de estas sólidas estrategias de salvaguardia y siguiendo estos consejos, las entidades estarán mejor preparadas para desempeñar una defensa efectiva contra embates de Kerberoasting y otras formas de amenazas a la salvaguardia.
Para recalcar, el asalto conocido como "Kerberoasting" constituye un riesgo grave para la seguridad en las entidades organizacionales. Este se nutre de las deficiencias que tiene el protocolo de validación Kerberos, ubicando a los agresores en una posición favorable para apropiarse de las credenciales de cualquier usuario, generando un acceso ilícito a los recursos internos de cualquier red.
Es de suma importancia que todas las corporaciones estén en conocimiento y preparadas ante estas amenazas, adoptando estrategias proactivas para anticiparse a las mismas. Esto implica establecer reglas sólidas alrededor del sistema de seguridad de Kerberos, hacer un seguimiento regular del tráfico de la red para identificar cualquier actividad sospechosa y capacitar al personal en procedimientos de seguridad óptimos.
| Método | Virtudes | Inconvenientes |
|---|---|---|
| Adopción de passwords robustos | Complica la ejecución de "Kerberoasting" | Podría resultar retador en su implementación y administración |
| Restricción de privilegios para los usuarios | Atenua el alcance de un eventual asalto exitoso | Podría limitar ciertas operaciones para los usuarios |
| Vigilancia regular del tráfico de la red | Fomenta la detección en tiempo real de intentos de asalto | Se requiere de experiencia en el tema y medios técnicos |
La herramienta tecnológica Mimikatz es popular en la ejecución de asaltos tipo "Kerberoasting". Si bien es cierto que esta puede ser aprovechada por los especialistas en sistemas para la resolución de eventualidades en la autenticación, no es menos cierto que puede ser igualmente utilizada por los agresores para aquellas situaciones en que buscan apoderarse de las credenciales del sistema. Por tal motivo, es importante moderar y poner límites al uso de Mimikatz dentro de la red.
El enfrentamiento al "Kerberoasting" requiere de una suma de estrategias. Por un lado, las preventivas, que comprenden la consolidación de reglas de seguridad de Kerberos y la capacitación continua del personal. Por otro lado, las reactivas, que pueden ir desde el seguimiento regular del tráfico en la red hasta respuestas rápidas y efectivas a cualquier incidente.
Para concluir, a pesar que el asalto conocido como "Kerberoasting" presenta una amenaza real y constante, existen acciones que las corporaciones pueden tomar para salvaguardarse. Fomentando la conciencia, prevención y una respuesta adecuada ante cualquier eventualidad, es posible minimizar los riesgos y mantener a salvo los recursos internos de la red.
`
`
El Kerberoasting es reconocido como un tipo de agresión cibernética, y su modus operandi es capitalizar las vulnerabilidades del protocolo de autentificación Kerberos para perpetrar sus fechorías. Sus objetivos son los códigos secretos de los servicios que operan en una red determinada, los cuales son robados y desencriptados por los cibercriminales.
Los asaltos de Kerberos tienen una presencia notable en el ámbito del cibercrimen, y esto se debe principalmente a dos factores. El primero, la profusión del protocolo Kerberos en las infraestructuras de red de las grandes empresas. El segundo, las fallas innatas de Kerberos, que otorgan a los cibercriminales la posibilidad de solicitar, de forma fraudulenta, tiquetes de servicio para cualquier cuenta de servicio en una red.
El funcionamiento del Kerberoasting se basa en solicitar un tiquete de servicio para una cuenta de servicio en particular, acción que se lleva a cabo con el fin de intentar violar la seguridad de la clave de dicha cuenta mediante técnicas de ataque de fuerza bruta o a través de la ejecución de técnicas especializadas de desencriptación.
Para ilustrar cómo opera un ataque de Kerberoasting, pensemos en un cibercriminal que confecciona una lista de todas las cuentas de servicio activas en una red. Este delincuente solicitaría luego tiquetes de servicio para cada cuenta, y con los tiquetes en su poder, se dispondría a romper las defensas de las contraseñas de las cuentas de servicio.
Mimikatz es una herramienta digital que es frecuentemente usada en los ataques de Kerberoasting. A través de esta aplicación, los ciberdelincuentes pueden sustraer contraseñas, hashes, PINs y tiquetes Kerberos de la memoria de un sistema. En este contexto, Mimikatz es explotado para extraer los tiquetes del servicio de la memoria del computador.
Reconocer un asalto de Kerberoasting puede ser una tarea complicada, puesto que los agresores pueden conseguir los tiquetes de servicio de manera legítima. No obstante, un incremento significativo en las peticiones de tiquetes de servicio o un aumento en el tráfico de red puede denotar una posible agresión de Kerberoasting. Para contrarrestar este tipo de asalto, es recomendable que las organizaciones establezcan políticas de contraseñas robustas, restrinjan los privilegios de las cuentas de servicio y se valgan de herramientas para la identificación de amenazas digitales.
Las empresas pueden optar por aplicar una serie de estrategias de seguridad de Kerberos para protegerse de las agresiones de Kerberoasting. Algunas de estas iniciativas consisten en el establecimiento de contraseñas sólidas para las cuentas de servicio, restricciones en materia de privilegios para las cuentas de servicio y seguimiento exhaustivo del tráfico de red para reconocer posibles asaltos.
Para enfrentar las agresiones de Kerberoasting, es fundamente que las compañías se comprometan a establecer políticas de contraseñas seguras, a poner límites a los privilegios de las cuentas de servicio, a hacer seguimiento al tráfico de red y a usar herramientas especializadas en la detección de amenazas digitales. Adicionalmente, es crucial que las empresas inviertan en la formación de su personal sobre esta amenaza, para que puedan reconocerla y combatirla de manera efectiva.
Para una mayor comprensión del asalto Kerberoasting, se propone la consulta de los siguientes materiales de investigación y estudio:
En su obra "Kerberos: Guía Autorizada", Jason Garman expone detalladamente el fundamento del protocolo Kerberos, haciendo énfasis en los mecanismos de desajuste y explotación.
Jon Erickson, a través de su obra literaria "Hacking: El Arte de la Explotación", aclara diversas estrategias de hacking y el potencial explotación de fallos en los muros de seguridad, aunque no se menciona en específico sobre Kerberoasting.
En "Las bases de la Violación de seguridad y Pruebas de penetración", el autor Patrick Engebretson introduce la temática de las pruebas de invasión y el hacking ético, demostrando cómo pueden aprovecharse para descubrir y ratificar vulnerabilidades en sistemas de seguridad.
La obra "Metasploit: La Guía del Probador de Penetración", escrita en conjunto por David Kennedy, Jim O'Gorman, Devon Kearns y Mati Aharoni, expone de manera minuciosa el manejo de Metasploit, un instrumento reconocido para llevar a cabo evaluaciones de vulnerabilidad y pruebas de penetración.
En su portal "Harmj0y", se encuentran los artículos "Kerberoasting, Capítulo 1" y "Kerberoasting, Capítulo 2". Aquí se proporciona una perspectiva pormenorizada del ataque de Kerberoasting, agregando formas de prevenirlo.
Tim Medin, en su página web, presenta la publicación “Nuevo vistazo al Kerberoasting”, mostrando nuevas formas y herramientas para realizar el asalto.
El post "Detección de actividad Kerberoasting" en ADsecurity, revela el proceso para identificar si Kerberoasting está siendo ejecutado en una red.
"Extensiones del protocolo Kerberos (KILE)" en la documentación oficial de Microsoft, representa un recurso valioso para entender cómo Microsoft incorpora el protocolo Kerberos.
"Resolución de problemas de Kerberos y LDAP" en los archivos oficiales de Apple, ofrece sugerencias prácticas para resolver conflictos con Kerberos y LDAP.
"Guía del administrador de sistemas para Kerberos V5" en los documentos del MIT, sirve como una guía completa para los administradores al momento de configurar y gestionar Kerberos.
"Pruebas de penetración avanzadas" de la plataforma Cybrary. Este programa de estudio ofrece entrenamiento avanzado en pruebas de penetración, con un énfasis particular en los ataques de Kerberoasting.
"Hacking ético: Hacking con Python" en la web de cursos Udemy. Este programa de estudio enseña cómo realizar varios ataques de hacking - incluido el Kerberoasting - mediante el uso del lenguaje de programación Python.
"Kerberoasting: Un nuevo ataque a la autenticación de Windows" en Black Hat. Este seminario proporciona una visión completa del asalto de Kerberoasting, con consejos y métodos para combatirlo.
Parcours de développement : Passage de HTTP/1 à HTTP/2 Le Hypertext Transfer Protocol, connu sous l'abréviation…
Las API para diferentes personas son muy diferentes La dimensión digital está llena de nudos…
¿Qué es un webshell? Un shell web es una herramienta de intrusión digital que concede…
¿Qué es un Reverse Shell? Un "Reverse Shell" o, como se denomina en español, "Shell…
¿Qué es un pod de Kubernetes? Kubernetes (K8s) incorpora a su estructura tecnológica un componente…
Patrones fundamentales El paradigma laboral de Kubernetes se forja a través de diversos elementos cruciales,…