ciberseguridad
CARTP
``
Contexto general
- Pentesting
- Red team
- Certificaciones de seguridad ofensiva en la nube
- Enfoque en entornos Azure y Azure AD
- Orientado a ataques reales contra identidades, permisos y recursos cloud
Certified Azure Red Team Professional (CARTP)
- Certificación práctica enfocada en Red Team sobre Azure
- Evalúa habilidades ofensivas en:
- Azure AD (Microsoft Entra ID)
- Suscripciones Azure
- Servicios PaaS e IaaS
- Identidades, roles y permisos
- Similar en enfoque a certificaciones hands-on tipo OSCP, pero centrada en cloud
Relación con Red Team y Pentesting
- Red team
- Simulación de ataques avanzados en infraestructuras cloud
- Persistencia, movimiento lateral y evasión en Azure
- Pentesting
- Evaluación técnica de configuraciones inseguras
- Explotación de identidades, aplicaciones y recursos Azure
- Uso de técnicas reales vistas en ataques modernos
Azure y Azure AD (Entra ID)
- Azure
- Plataforma cloud objetivo principal de la certificación
- Azure AD
- Gestión de identidades y accesos
- Objetivo clave en ataques Red Team
- Abusos comunes:
- Roles mal asignados
- Consentimientos OAuth excesivos
- Credenciales expuestas
- Configuraciones híbridas inseguras
Técnicas y ataques cubiertos
- Ataques a identidades
- Password spraying
- Pass-the-Hash
- Pass-the-Ticket
- Pass-the-Certificate
- Movimiento lateral en Azure
- Abuso de roles RBAC
- Acceso entre suscripciones
- Persistencia
- Aplicaciones maliciosas en Azure AD
- Service Principals persistentes
- Evasión
- Living-off-the-land en Azure
- Uso de APIs y herramientas nativas
Herramientas y técnicas destacadas
- Mimikatz
- Extracción de credenciales
- Ataques post-explotación en entornos híbridos
- XAML
- Abuso de flujos de autenticación
- Uso en ataques avanzados contra Azure AD
- PowerShell
- AzureAD, Az, MSGraph
- CLI
- Azure CLI para reconocimiento y explotación
Recursos de estudio y referencia
- Videos y charlas
-
[MeetupLATAM Cómo obtener Certified Az Red Team Professional (CARTP) - YouTube](https://youtu.be/PTNEIQ4EUuI)
-
- Reviews y experiencias
- Cheatsheets y repositorios
- Artículos técnicos
-
[Azure AD Pass The Certificate. Intro by Mor Medium](https://medium.com/@mor2464/azure-ad-pass-the-certificate-d0c5de624597)
-
Recursos de Pentesting Azure
- Pentesting
-
[Azure Pentesting HackTricks Cloud](https://cloud.hacktricks.xyz/pentesting-cloud/azure-security)
-
Certificaciones relacionadas
- Arquitectura y defensa Azure
-
[Microsoft Certified: Azure Solutions Architect Expert - Certifications Microsoft Learn](https://learn.microsoft.com/es-es/credentials/certifications/azure-solutions-architect/)
-
- Complementaria para entender:
- Diseño seguro
- Arquitecturas empresariales
- Controles defensivos que luego pueden ser atacados
Casos de uso reales
- Evaluaciones Red Team en empresas cloud-first
- Auditorías de Azure AD en entornos híbridos
- Simulación de brechas de identidad
- Pruebas de detección y respuesta (Purple Team)
- Evaluación de postura de seguridad cloud
CARTP 2
Alcance no cubierto explícitamente
- Modelo de amenazas específico en Azure
- Cadena completa de ataque cloud (Kill Chain)
- Reconocimiento avanzado en Azure
- Ataques a aplicaciones registradas
- Integración híbrida On-Prem ↔ Azure
- Abuso de Microsoft Graph
- Detección, logging y evasión
- Preparación de laboratorio y entorno de práctica
- Relación CARTP con Purple Team y Blue Team
Threat Modeling en Azure
- Identificación de activos críticos
- Azure AD (identidades humanas y no humanas)
- Suscripciones y Resource Groups
- Key Vaults
- Storage Accounts
- Superficies de ataque cloud
- APIs públicas
- Servicios gestionados
- Integraciones SaaS
- Riesgos específicos
- Exposición de identidades sobre infraestructura
- Falta de segmentación entre recursos
Kill Chain aplicada a Azure
- Reconocimiento
- Enumeración de tenants
- Descubrimiento de dominios federados
- Enumeración de aplicaciones y Service Principals
- Acceso inicial
- Password spraying
- OAuth abuse
- Tokens expuestos
- Escalada de privilegios
- Abuso de roles Azure AD
- Permisos excesivos en aplicaciones
- Movimiento lateral
- Entre recursos Azure
- Entre identidades
- Persistencia
- Backdoors en Azure AD
- Automatizaciones maliciosas
- Exfiltración
- Storage Accounts
- APIs y blobs
- Impacto
- Borrado de recursos
- Secuestro de suscripciones
Reconocimiento avanzado en Azure
- Enumeración sin credenciales
- Descubrimiento de tenant ID
- Enumeración de dominios y endpoints
- Enumeración autenticada
- Roles y permisos efectivos
- Recursos accesibles indirectamente
- Descubrimiento de relaciones ocultas
- Grupos dinámicos
- Herencia de permisos RBAC
Abuso de aplicaciones y Service Principals
- Aplicaciones registradas
- Abuso de permisos API
- Consentimiento global
- Service Principals
- Uso como persistencia
- Escalada silenciosa
- Tokens
- Access tokens
- Refresh tokens
- Certificados asociados
Microsoft Graph como vector de ataque
- Graph API
- Acceso centralizado a datos
- Superficie clave para Red Team
- Abusos comunes
- Lectura de usuarios y grupos
- Gestión de aplicaciones
- Acceso a correos y archivos
- Ventaja ofensiva
- Menor visibilidad en SOCs inmaduros
Integración híbrida On-Prem ↔ Azure
- Azure AD Connect
- Sincronización de identidades
- Riesgos de compromiso híbrido
- Escenarios de ataque
- Compromiso on-prem para acceso cloud
- Compromiso cloud para impacto on-prem
- Relevancia en CARTP
- Ataques realistas en empresas tradicionales
Logging y detección en Azure
- Fuentes de logs
- Azure AD Sign-in Logs
- Audit Logs
- Activity Logs
- Detección de ataques
- Anomalías de autenticación
- Cambios de roles
- Implicaciones para Red Team
- Necesidad de evasión
- Simulación de atacantes reales
Evasión y OPSEC en Azure
- Uso de APIs nativas
- Evitar herramientas ruidosas
- Timing y throttling
- Uso de identidades legítimas
- Minimizar artefactos persistentes
Laboratorio y práctica para CARTP
- Creación de tenant Azure
- Simulación de entorno empresarial
- Usuarios
- Grupos
- Aplicaciones
- Configuraciones inseguras intencionales
- Repetición de ataques reales
Relación con Purple Team
- Validación de detecciones
- Mejora de reglas SIEM
- Ejercicios continuos
- Aprendizaje bidireccional Red ↔ Blue
Madurez profesional tras CARTP
- Comprensión real de seguridad cloud
- Capacidad de evaluar Azure desde ataque
- Mejora en:
- Diseño seguro
- Hardening
- Arquitecturas defensivas
- Base para roles:
- Cloud Red Team
- Cloud Security Engineer
- Offensive Security Consultant
¿Te gusta este contenido? Suscríbete vía RSS