vous faites un travail exception a la communauté et a nous les juniors. merci pour tout. nous serons ravis d'avoir une formation sur les methodologies de penting d'un AD
Bravo super vidéo ! En écoutant ta vidéo je me suis demandé pourquoi l'authentification basculée de kerberos à NTLM si on utilisait l'IP à la place du nom du server de fichier dans la requête. En effet les enregistrements PTR dans la zone DNS "in-addr.arpa" servent justement à faire ces résolutions inverses donc le KDC devrait pouvoir s'en sortir et retrouver le nom du srv sans pb et du coup le nom spn pour trouver sa clé.... si tu as une idée pourquoi ça ne fonctionne pas comme ça je suis preneur. Bref en regardant sur internet je vois que Microsoft propose un "contournement" pour de vieilles applis qui auraient en dur une IP dans leur config et de rester malgré tout en Kerberos (exemple de l'IP du share SMB en dur dans la conf d'une vieille appli :))
C'est juste que le KDC a besoin de connaître le SPN complet pour récupérer son secret et chiffrer le TGS ;) S'il n'a que son adresse IP il ne sait pas faire la correspondance
Alors, j'ai pas vu toute la vidéo bien sur, mais c'est vraiment super de sortir une formation gratuite comme ca ! Merci beaucoup Tu fais encore des annonces sur youtube pour tes vidéos ou pas ? Car je te voyais plus trop ces derniers temps, c'était pour préparer cette formation ? :)
Merci beaucoup, c'est génial de fournir une formation aussi complète gratuitement !
vous faites un travail exception a la communauté et a nous les juniors.
merci pour tout. nous serons ravis d'avoir une formation sur les methodologies de penting d'un AD
Pentesting AD
Exceptionnel d'avoir autant d'informations aussi importantes et gratuitement en plus ! Bravo pour ce travail de dingue :D
Merci pour cette formation bien complète.
Merci à toi avec tout ton travail c'est vraiment super !
super intéressant merci
Merci beaucoup à vous.
Merci pour ce contenu de qualité :-)
Hello, vraiment top !
Merci
Très très instructif. Qu'en est il d'une démo sur les mesures de Hardening et de défense ?
Pas bête ça !
C'est super !
Bravo super vidéo ! En écoutant ta vidéo je me suis demandé pourquoi l'authentification basculée de kerberos à NTLM si on utilisait l'IP à la place du nom du server de fichier dans la requête.
En effet les enregistrements PTR dans la zone DNS "in-addr.arpa" servent justement à faire ces résolutions inverses donc le KDC devrait pouvoir s'en sortir et retrouver le nom du srv sans pb et du coup le nom spn pour trouver sa clé.... si tu as une idée pourquoi ça ne fonctionne pas comme ça je suis preneur.
Bref en regardant sur internet je vois que Microsoft propose un "contournement" pour de vieilles applis qui auraient en dur une IP dans leur config et de rester malgré tout en Kerberos (exemple de l'IP du share SMB en dur dans la conf d'une vieille appli :))
C'est juste que le KDC a besoin de connaître le SPN complet pour récupérer son secret et chiffrer le TGS ;) S'il n'a que son adresse IP il ne sait pas faire la correspondance
Alors, j'ai pas vu toute la vidéo bien sur, mais c'est vraiment super de sortir une formation gratuite comme ca ! Merci beaucoup
Tu fais encore des annonces sur youtube pour tes vidéos ou pas ?
Car je te voyais plus trop ces derniers temps, c'était pour préparer cette formation ? :)
Exact, j'ai pris un peu de vacances et j'ai préparé cette formation donc ça a pris beaucoup de temps :) mais je suis toujours là !!
@@processusthief t'as bien raison ! Encore merci et au plaisir de te retrouver sur youtube ou ailleurs !
comment reconnaitre un processus disposant de connexions qui ne ressemblent pas à celles du processus légitime ?
BONJOUR belle vidéo
par contre support de formation en pdf n'est pas lisible ??
MERCI POUR TA CHAINE