Rodrigo Alvarado
Bootcamp práctico sobre ataques internos a Active Directory desde Linux. Aprende técnicas reales como Kerberoasting, relay de NTLM, abuso de ADCS y movimiento lateral, todo en un entorno de laboratorio realista basado en experiencias del mundo real
Este bootcamp de Internal Network Penetration Testing está diseñado para brindar una comprensión práctica de cómo se comprometen redes internas con Active Directory desde el punto de vista de un atacante. A lo largo de las sesiones, se recorrerán técnicas utilizadas en escenarios reales, comenzando desde el acceso inicial hasta la escalada de privilegios y el movimiento lateral entre dominios.
El curso cubre métodos comunes para obtener acceso a redes internas, como el reconocimiento mediante SMB, ataques LLMNR/NBT-NS, relays de NTLM y explotación de configuraciones débiles en protocolos como DHCP, DNS y LDAP. Se trabaja luego en la enumeración del dominio con herramientas como CrackMapExec y BloodHound, y se aplican técnicas de escalamiento como Kerberoasting, AS-REP Roasting, abuso de permisos DACL y ataques contra servicios de certificados de Active Directory (ADCS), incluyendo vectores como ESC1, ESC6 y ESC8.
También se analiza el concepto de coerción de autenticación con vectores como PetitPotam y PrinterBug, y se revisa cómo estas técnicas pueden combinarse para escalar privilegios y comprometer domain controllers. Finalmente, se exploran escenarios con relaciones de confianza entre dominios y cómo estas pueden aprovecharse para acceder a otros entornos dentro de una misma organización.
Todo se desarrolla en un entorno de laboratorio controlado, utilizando herramientas comunes en entornos ofensivos y con énfasis en la comprensión técnica de cada paso. El objetivo es que los participantes adquieran criterio técnico para identificar, explotar y reportar debilidades en entornos Active Directory de forma estructurada y fundamentada.
Requisitos: Máquina virtual con Kali Linux
Jaime Mora Meléndez
Descubre cómo detectar redes WiFi y triangular su ubicación con un dispositivo ESP32 que tú mismo construirás. Aprende fundamentos de radiofrecuencia y ciberseguridad mientras exploras vulnerabilidades reales en un taller práctico, dinámico y lleno de retos.
Este taller explora los fundamentos de la transmisión de paquetes en redes inalámbricas y cómo estos pueden ser aprovechados para realizar distintos tipos de ataques éticos y experimentales.
- Sección teórica: Se abordarán los conceptos esenciales sobre redes WiFi, microcontroladores y principios de radiofrecuencia, proporcionando una base sólida para comprender el funcionamiento de los sistemas inalámbricos.
- Sección práctica: Los participantes diseñarán y construirán un dispositivo basado en el ESP32, con el objetivo de detectar y ubicar redes WiFi. Para cerrar el taller, se llevará a cabo una dinámica lúdica: con el dispositivo creado se les pedirá a los participantes que busquen en los alrededores una señal wifi y, moviéndose en el espacio, consigan varios puntos e intensidad de señal para luego realizar un script que les permita triangular la posición de la fuente de emisión de la red wifi.
Este taller ofrece una oportunidad única para trabajar directamente con hardware y software, explorando una vulnerabilidad real desde una perspectiva práctica y educativa. Los participantes obtendrán una visión innovadora sobre cómo abordar desafíos en el campo de la ciberseguridad.
Requisitos: Este taller requiere registro y pago para cubrir los materiales.
Ana Gutiérrez y Stephanie Villalta Segura
Este taller intensivo combina teoría y práctica para explorar las vulnerabilidades de las tarjetas RFID y su clonación con Arduino.
En la primera parte de la sesión, desglosaremos los principios de radiofrecuencia, los protocolos más comunes y los riesgos de seguridad asociados, ilustrados con demostraciones en vivo usando Flipper y clonadores comerciales. En la segunda parte de la sesión, cada participante montará y programará un kit Arduino RC522, clonará tarjetas de acceso y realizará pruebas de diagnóstico y troubleshooting para validar su prototipo. Al concluir, los asistentes contarán con un dispositivo funcional y habrán fortalecido su capacidad para identificar y mitigar amenazas en sistemas RFID.
Puntos clave:
- Fundamentos de RFID y su arquitectura de seguridad
Demostraciones prácticas con Flipper y clonadores
Programación y montaje de un lector-clonador Arduino RC522
Fase de pruebas y resolución de errores (troubleshoot)
Público objetivo: Todo público con conocimientos básicos de computación y ganas de profundizar en ciberseguridad aplicada.
Requisitos: Este taller requiere registro y pago para cubrir los materiales.
Omar Gudiño
Descubre cómo identificar y explotar las 10 vulnerabilidades más críticas en APIs según OWASP. Un taller 100% práctico donde aprenderás técnicas reales de pentesting que usan los expertos. ¡Eleva tu nivel en ciberseguridad!
En este taller intensivo aprenderás a identificar, explotar y mitigar las vulnerabilidades más críticas en APIs modernas, según el estándar OWASP API Security Top 10. A través de ejercicios prácticos y escenarios reales, dominarás técnicas de pentesting enfocadas en seguridad de aplicaciones y APIs RESTful. Ideal para profesionales de ciberseguridad, desarrolladores y testers que buscan fortalecer sus habilidades ofensivas y defensivas en entornos orientados a servicios.
Lo que aprenderás:
- Cómo funcionan las vulnerabilidades de la OWASP API Top 10
- Herramientas y metodologías utilizadas por pentesters
- Técnicas de explotación y mitigación
Requisitos: Tener Postman, Firefox y Docker y Vampi instalados y una laptop con al menos 8GB de RAM. No se necesitan herramientas avanzadas ni configuraciones complejas.
Eduardo Vindas
Si tienes algún nivel de practica a la hora de recuperar claves de AD o has hecho laboratorios de Hack the box muy probablemente ah visto Mimikatz y LSASS como conceptos de donde se toma información. pero te haz preguntado. que es el LSASS? y que es eso de un .DMP file.
Entraremos en detalle que es LSASS y de donde vienen las claves que se extraen ademas de esto explicare a detalle que son los .DMP y como se utilizan desde una perspectiva FORENSE y una perspectiva de Desarrollo (tanto a nivel de drivers como aplicaciones)