En este artículo, te mostraré cómo obtener un Access Token de un Service Principal Name (SPN) en Azure utilizando PowerShell, y cómo decodificar ese token para ver los claims que contiene. Esta tarea es crucial para desarrolladores y administradores que trabajan con servicios en la nube y necesitan validar la autenticación y los permisos en sus aplicaciones de Azure.
Leer másCategoría: Windows
Windows
Automatización de la Transferencia de Archivos a Azure Blob Storage
Introducción: En la era digital actual, donde la seguridad y la eficiencia son fundamentales, la capacidad de transferir archivos de manera segura a la nube es esencial. Azure Blob Storage ofrece una solución robusta para el almacenamiento de datos no estructurados, como archivos de texto o binarios. En este artículo, exploraremos cómo automatizar el proceso de transferencia de archivos a Azure Blob Storage utilizando PowerShell, asegurando la seguridad de los datos mediante el uso de Service Principal Authentication y Shared Access Signatures (SAS).
Leer másEmulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte 6 (ATT&CK T1027)
Seguimos con la seríe de Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte. Ver parte 1, Ver parte 2, Ver parte 3, Ver parte 4, Ver parte 5
Leer másEmulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte 5 (ATT&CK T1021)
Seguimos con la seríe de Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte. Ver parte 1, Ver parte 2, Ver parte 3, Ver parte 4
Leer másEmulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte 4 (ATT&CK T1018, T1020)
Seguimos con la seríe de Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte. Ver parte 1, Ver parte 2, Ver parte 3
Leer másEmulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte 3 (ATT&CK T1016)
Seguimos con la seríe de Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte. Ver parte 1, Ver parte 2
Leer másEmulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte 2 (ATT&CK T1006, T1007, T1010, T1012)
Seguimos con la seríe de Emulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte. Ver parte 1
Leer másEmulación de ataques mediante Atomic Red Team y Detección con Azure Sentinel Parte 1 (ATT&CK T1003)
La emulación de ataques juega un papel importante en la identificación de las Técnicas, Tácticas y Procedimientos (TTP) que utilizan los adversarios. Proyectos como Atomic Red Team (ART) pueden ayudar a automatizar la emulación.
El marco MITRE ATT&CK®, que significa MITRE Adversarial Tactics, Techniques, and Common Knowledge (ATT&CK), es una base de conocimiento para modelar el comportamiento de un adversario cibernético.
¿Que es Atomic Red Team?
Atomic Red Team es una biblioteca de pruebas simples que todo equipo de seguridad puede ejecutar para probar sus defensas. Las pruebas están enfocadas, tienen pocas dependencias y se definen en un formato estructurado que pueden usar los marcos de automatización.
En esta primera entrada vamos a testear las reglas en Azure Sentinel relacionadas con OS Credential Dumping (T1003)
Leer másEjecutar comandos Powershell remotamente desde Linux
En primer lugar tenemos que instalar powershell en nuestro servidor/cliente Linux. En mi caso estoy utilizando Debian, pero si estás empleando cualquier otra distribución puedes ver en la página oficial de microsoft como instalarlo
Leer másCambiar registro DNS con powershell
En esta pequeña entrada veremos como cambiar, eliminar y agregar registros DNS mediante powershell
Cambio un registro A
En el siguiente ejemplo veremos como cambiar un registro la existente.
get-dnsserverresourcerecord -ComputerName SRV01 -ZoneName redorbita.com -Name mproldbcadm -rrtype "A"
HostName RecordType Type Timestamp TimeToLive RecordData
-------- ---------- ---- --------- ---------- ----------
srvnginx01 A 1 0 01:00:00 102.168.1.100
Leer más