afsh4ck.gitbook.io
Open in
urlscan Pro
172.64.147.209
Public Scan
Submitted URL: http://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/active-directory/active-directory/hardening-en-ad
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/active-directory/active-directory/hardening-en-ad
Submission: On October 30 via api from US — Scanned from DE
Effective URL: https://afsh4ck.gitbook.io/ethical-hacking-cheatsheet/active-directory/active-directory/hardening-en-ad
Submission: On October 30 via api from US — Scanned from DE
Form analysis
0 forms found in the DOMText Content
Cheatsheet Más BuscarCtrl + K * Introducción * 👾Ethical Hacking Cheatsheet * 📕Metodología OSSTMM * 📘MITRE Att&ck * 🔢Proceso de Pentesting * 💻Instalación del entorno * 💻Instalación de VMWare * 💻Virtualizar Kali Linux * 🎨Personalización del entorno * 📔Organización y Notas * 👜Documentación * Sistemas básicos * 🐧Linux * 🪟Windows * 🍏MacOS * Recopilación de información * 🌐Google Hacking * 🌐Google Dorks * 💻Enumeración * 💻Metodología * 💻FTP * 💻SMB * 💻NFS * 💻DNS * 💻SMTP * 💻IMAP/POP3 * 💻SNMP * 💻MySQL * 💻MSSQL * 💻Oracle TNS * 💻IPMI * 💻Protocolos de Administración Remota - Linux * 💻Protocolos de Administración Remota - Windows * 💻Footprinting Lab - Easy * 💻Footprinting Lab - Medium * 💻Footprinting Lab - Hard * 🔎Recopilación de información * 🔎Recopilación Pasiva * 🔎Subdominios - Pasiva * 🔎Identificar Tecnologías * 🔎Infraestructura - Pasiva * 🔎Fingerprinting * 🦭FOCA * 🧠OSINT * 💻Recopilación Activa * 💻Reconocimiento automatizado * 💻Nmap * 💻Nmap Scripting Engine * 💻Subdominios - Activa * 💻Infraestructura - Activa * 💻Virtual Hosts * 💻Evasión de IDS * 💻Escaneo Avanzado * 💻Lab - Recopilación * 🕸️Fuzzing * 🕸️Crawling * 🕸️Scrapy y ReconSpider * 🕸️Herramientas de Crawling * 🕸️Gobuster * 🕸️Ffuf * ☁️Hacking en CMS * 🍏Hacking en MacOS * Análisis de vulnerabilidades * 👾Análisis con Nmap * 👽Herramientas de Análisis * ⚙️Nessus * ⚙️OpenVAS * 🖖VPLE * Explotación de vulnerabilidades * 💣Explotación en Hosts * 🔥Acceso básico * 🐚Shells y Payloads * 🐚Bind Shells * 🐚Reverse Shells * 🐚Payloads * 💣Metasploit Payloads * 🐚TTY Shells * 🐚Webshells * 🐚Laudanum * 🐚PHP Webshell * 💣Lab de explotación * 🔎Buscador de exploits * 🔑Password Attacks * 🔑Cracking de Contraseñas * 🔑Bruteforce de Servicios * 🔑Password Mutations * 🔑Contraseñas por defecto * 🔑Windows Attacks * 🔑Atacando a SAM * 🔑Atacando a LSASS * 🔑Atacando Active Directory * 🔑Credential Hunting - Windows * 🔑Linux Attacks * 🔑Credential Hunting - Linux * 🔑Passwd, Shadow y Opasswd * 🔑Archivos Protegidos * 🔑Archivos Comprimidos * 🔑Políticas de Contraseñas * 🔑Administradores de Contraseñas * 🔑Labs de contraseñas * 🔑Lab de contraseñas - Easy * 🔑Lab de contraseñas - Medium * 🔑Lab de contraseñas - Hard * 👾Atacando Servicios Comunes * 👾Ataques a FTP * 👾Ataques a SMB * 👾Ataques a Bases de Datos * 👾Ataques a RDP * 👾Ataques a DNS * 👾Ataques a Emails * 👾Labs - Common Services * 👾Lab - Easy * 👾Lab - Medium * 👾Lab - Hard * 🔁Pivoting, Tunelling y Port Forwarding * 🔁Redes en Pivoting * 🔁Port Forwarding * 🔁Remote/Reverse Port Forwarding con SSH * 🔁Meterpreter Tunneling & Port Forwarding * 🔁Pivoting con Socat * 🔁SSH para Windows: plink.exe * 🔁Pivoting SSH con Sshuttle * 🔁Web Server Pivoting con Rpivot * 🔁Port Forwarding con Windows Netsh * 🔁Túnel DNS con Dnscat2 * 🔁SOCKS5 Tunneling con Chisel * 🔁ICMP Tunneling con SOCKS * 🔁RDP y SOCKS Tunneling con SocksOverRDP * 🔁Pivoting: Skills Assessment * 🔁Port Forwarding dinámico * 🧨MetaSploit * 💊MsfVenom * 🐍Hydra * ❌BruteX * 🔄File Transfers * 💿Buffer Overflow en Linux * 💣Explotación en Web * 💡Web Proxies * 💡Configuración * 💡Interceptando solicitudes * 💡Interceptar respuestas * 💡Modificación automática * 💡Solicitudes repetidas * 💡Encoding / Decoding * 💡Herramientas de Proxy * 💡Burp Intruder * 💡Zap Fuzzer * 💡Burp Scanner * 💡Zap Scanner * 💡Extensiones * 💡Proxy: Skills Assestment * 💉SQL Injection * 💉SQLMap * 💉Introducción a SQLMap * 💉SQLMap - HTTP Request * 💉SQLMap - Manejo de errores * 💉SQLMap - Ajuste del ataque * 💉SQLMap - Enumeración Básica * 💉SQLMap - Enumeración Avanzada * 💉SQLMap - Bypass de protección web * 💉SQLMap - Explotación de S.O. * 💉SQLMap - Skills Assessment * 💉Command Injection * 💿Cross Site Scripting (XSS) * 💿XSS Stored * 💿XSS Reflected * 💿XSS DOM-Based * 💿XSS Discovery * 💿XSS Payloads * 💿Defacing con XSS * 💿Phising con XSS * 💿Session Hijacking * 💿Prevención de XSS * 💿XSS - Skills Assessment * ⬆️File Uploads * ⬆️Ausencia de validación * ⬆️Explotación de subida * ⬆️Client-Side Validation * ⬆️Filtros de Blacklist * ⬆️Filtros de Whitelist * ⬆️Filtros de tipo * ⬆️Cargas de archivos limitadas * ⬆️Otros ataques de carga * ⬆️Prevención en carga de archivos * ⬆️File Uploads - Skills Assessment * 💣DDoS Attack * 📁Local File Inclusion * 👨🍳Cyberchef * 💣Explotación en Redes * 😎Man in the middle * 🎣Phising * 🤼Ingeniería Social * 🔐Bruteforce a RRSS * 🌐Hacking WiFi * 🌐Conceptos básicos * 🌐Redes Básicas * 🌐Sniffing * 🌐Deauth * 🌐Redes ocultas * 🌐WEP Cracking * 🌐Ataque a WEP * 🌐Fake Autentication * 🌐Packet Injection * 🌐ARP Request Replay * 🌐Chop Chop * 🌐Fragmentation * 🌐Redes SKA * 🌐WPS Cracking * 🌐WPA/WPA2 Cracking * 🌐Rainbow Table * 🌐WPA/WPA2 Enterprise * 📕Diccionarios Custom * 📕Crunch * 📕CeWL * 📕Cupp * 📕DyMerge * Post Explotación * 💻Post Explotación * 👾Meterpreter * 🐈Mimikatz * 🔐LaZagne * 📩Procdump y lsass.exe * ↔️Movimientos Laterales * ↔️Pass the Hash (PtH) * ↔️Pass the Ticket (PtT) - Windows * ↔️Pass the Ticket (PtT) - Linux * 🚪Backdoor en binarios * 🦅Covenant * ⚔️Koadic * 💾Bases de datos * 💾MySQL * 💾PostgreSQL * ⚙️P.E. Avanzada * 🧼Borrado de evidencias * 🌋Escalada de Privilegios * 🐧Linux P.E. * 🐧Linux - Enumeración del entorno * 🐧Linux - Enumeración de servicios y componentes internos * 🐧Linux - Búsqueda de credenciales * 🐧Linux - Abuso de PATH * 🐧Linux - Abuso de comodines * 🐧Linux - Shells restringidos * 🐧Linux - Permisos especiales * 🐧Linux - Abuso de permisos Sudo * 🐧Linux - Grupos privilegiados * 🐧Linux - Capabilities * 🐧Linux - Servicios vulnerables * 🐧Linux - Abuso de Cron * 🐧Linux - Contenedores * 🐧Linux - Docker * 🐧Linux - Kubernetes * 🐧Linux - Logrotate * 🐧Linux - Técnicas varias * 🐧Linux - Exploits del kernel * ⬆️Linpeas * 🔴GTFOBins * Evasión de defensas * 🛡️Detección y evasión de defensas * 🛡️Load Balancing Detector * 🛡️Evasión de WAFs * 🛡️Evasión de Antivirus * 🛡️Herramientas de Evasión * Active Directory * ☁️Active Directory * ☁️Enumeración en AD * ☁️AD: Enumeración inicial del dominio * ☁️AD: Enumeración de controles de seguridad * ☁️AD: Enumeración con credenciales: desde Linux * 👁️PowerView * ☁️AD: Enumeración con credenciales: desde Windows * ☁️AD: Enumeración nativa en Windows * ☄️Sniffing desde el Foothold * ☄️LLMNR/NBT-NS Poisoning - Desde Linux * ☄️LLMNR/NBT-NS Poisoning - Desde Windows * 🔫Password Spraying * 🔫AD: Políticas de contraseñas * 🔫AD: Crear lista de usuarios * 🔫Password Spraying Interno - Desde Linux * 🔫Password Spraying Interno - Desde Windows * 🐺Kerberos * ⚔️Hacking en Kerberos * ⚔️Kerberoasting desde Linux * ⚔️Kerberoasting desde Windows * 🗝️Acceso a Credenciales * 🗝️Volcado de LSASS y SAM * 🗝️Credenciales cacheadas * 🗝️Pass the Hash * 🪙Token Impersonation * 🎟️ASK-TGT * 🎫Golden y Silver Tickets * 🐺Kerberos "Double Hop" * 🦸♂️ACLs - Access Control Lists * 🦸♂️ACLs Vulnerables * 🦸♂️Enumeración de ACLs * 🦸♂️Tácticas de abuso de ACLs * 🔄DCSync * ⬆️Acceso Privilegiado * ❤️🩹Vulnerabilidades en AD * ⚙️Malas configuraciones en AD * 🤝Relaciones de confianza * 🤝Ataque de confianza de dominio - Desde Windows * 🤝Ataque de confianza de dominio - Desde Linux * 🤝Abuso de confianza entre bosques - Desde Windows * 🤝Abuso de confianza entre bosques - Desde Linux * ☁️Vulnerable AD * ⬇️SAM * 🔐LDAP * 🔐NTDS * 🔐NTLM/SMB Relay * 🩸BloodHound * 🛡️Hardening en AD * 💻Técnicas adicionales de auditoría en AD * 💻AD - Skills Assestment I * 💻AD - Skills Assestment II * Hacking en entornos reales * ☁️AWS - Amazon Web Services * ⚔️Hacking en AWS * Anonimato y privacidad * 👹Anonimato y Privacidad * 🔒VPN * 🔒Proxy * 🔒Red TOR * 🔒Zero Knowledge Services * Machine Learning en Hacking * 🧠Machine Learning * 🧠Batea * 💀Pesidious * Writeups * 🟢Hack the Box * 🔴Freelancer (WIP) * 🟠Blurry * 🟠Zipping * 🟠Hospital * 🟢GreenHorn * 🟢Sea (WIP) * 🟢PermX * 🟢Boardlight * 🟢Bizness * 🟢Broker * 🟢Devvortex * 🟢CozyHosting * 🟢Codify * 🟢Analytics * ⚫Report Model * 🌐Over The Wire * 🌐Bandit * 🌐Natas * 🐋Dockerlabs * 🟢Move * 🟠Inclusion * ⚫Big Pivoting (WIP) Con tecnología de GitBook En esta página * Paso uno: Documentar y auditar * Personas, procesos y tecnología * Personas * Procesos * Tecnología * Protecciones por sección * Para finalizar ¿Te fue útil? 🛡️HARDENING EN AD Dediquemos un tiempo a analizar algunas medidas de refuerzo que se pueden implementar para evitar que las tácticas de prueba comunes como las que utilizamos en este módulo tengan éxito o proporcionen información útil. Nuestro objetivo como evaluadores de penetración es ayudar a proporcionar una mejor imagen operativa de la red de nuestros clientes a sus defensores y ayudar a mejorar su postura de seguridad. Por lo tanto, debemos comprender algunas de las tácticas de defensa comunes que se pueden implementar y cómo afectarían a las redes que estamos evaluando. Estos pasos básicos de refuerzo harán mucho más por una organización (independientemente de su tamaño) que comprar la próxima gran herramienta EDR o SIEM. Esas medidas y equipos defensivos adicionales solo ayudan si tiene una postura de seguridad básica con funciones como el registro habilitado y la documentación y el seguimiento adecuados de los hosts dentro de la red. -------------------------------------------------------------------------------- PASO UNO: DOCUMENTAR Y AUDITAR Un reforzamiento adecuado del AD puede contener a los atacantes y evitar el movimiento lateral, la escalada de privilegios y el acceso a datos y recursos confidenciales. Uno de los pasos esenciales en el reforzamiento del AD es comprender todo lo que está presente en su entorno de AD. Se debe realizar una auditoría de todo lo que se indica a continuación anualmente, o cada pocos meses, para garantizar que sus registros estén actualizados. Nos preocupamos por: COSAS QUE SE DEBEN DOCUMENTAR Y SEGUIR * Convenciones de nomenclatura de unidades organizativas, computadoras, usuarios y grupos * Configuraciones de DNS, red y DHCP * Una comprensión íntima de todos los GPO y los objetos a los que se aplican * Asignación de roles FSMO * Inventario de aplicaciones completo y actual * Una lista de todos los hosts empresariales y su ubicación * Cualquier relación de confianza que tengamos con otros dominios o entidades externas. * Usuarios que tienen permisos elevados -------------------------------------------------------------------------------- PERSONAS, PROCESOS Y TECNOLOGÍA El fortalecimiento de AD se puede dividir en las categorías Personas , Procesos y Tecnología . Estas medidas de fortalecimiento abarcarán el hardware, el software y los aspectos humanos de cualquier red. PERSONAS Incluso en los entornos más complejos, los usuarios siguen siendo el eslabón más débil. La aplicación de las mejores prácticas de seguridad a los usuarios y administradores estándar evitará "victorias fáciles" para los pentesters y los atacantes maliciosos. También debemos esforzarnos por mantener a nuestros usuarios informados y conscientes de las amenazas a las que se enfrentan. Las medidas que se indican a continuación son una excelente manera de comenzar a proteger el elemento humano de un entorno de AD. * La organización debe tener una política de contraseñas sólida, con un filtro de contraseñas que no permita el uso de palabras comunes (es decir, bienvenida, contraseña, nombres de meses/días/estaciones y el nombre de la empresa). Si es posible, se debe utilizar un administrador de contraseñas empresarial para ayudar a los usuarios a elegir y usar contraseñas complejas. * Rote las contraseñas periódicamente para todas las cuentas de servicio. * No permitir el acceso del administrador local a las estaciones de trabajo de los usuarios a menos que exista una necesidad comercial específica. * Deshabilite la cuenta predeterminada RID-500 local admin y cree una nueva cuenta de administrador para la administración sujeta a la rotación de contraseñas de LAPS. * Implemente niveles de administración divididos para los usuarios administrativos. Con demasiada frecuencia, durante una evaluación, obtendrá acceso a las credenciales del administrador de dominio en una computadora que un administrador usa para todas las actividades laborales. * Limpiar los grupos privilegiados. ¿La organización necesita más de 50 administradores de dominio/empresa? Restrinja la membresía en grupos con privilegios elevados únicamente a aquellos usuarios que requieren este acceso para realizar sus tareas diarias de administrador del sistema. * Cuando sea apropiado, coloque cuentas en el grupo Protected Users. * Deshabilitar la delegación de Kerberos para cuentas administrativas (es posible que el grupo Usuarios protegidos no lo haga) GRUPO DE USUARIOS PROTEGIDOS El grupo Usuarios protegidos apareció por primera vez con Windows Server 2012 R2. Este grupo se puede utilizar para restringir lo que los miembros de este grupo privilegiado pueden hacer en un dominio. Agregar usuarios a Usuarios protegidos evita que se utilicen de forma indebida las credenciales de usuario si se dejan en la memoria de un host. VISUALIZACIÓN DEL GRUPO DE USUARIOS PROTEGIDOS CON GET-ADGROUP Copiar PS C:\User> Get-ADGroup -Identity "Protected Users" -Properties Name,Description,Members Description : Members of this group are afforded additional protections against authentication security threats. See http://go.microsoft.com/fwlink/?LinkId=298939 for more information. DistinguishedName : CN=Protected Users,CN=Users,DC=INLANEFREIGHT,DC=LOCAL GroupCategory : Security GroupScope : Global Members : {CN=sqlprod,OU=Service Accounts,OU=IT,OU=Employees,DC=INLANEFREIGHT,DC=LOCAL, CN=sqldev,OU=Service Accounts,OU=IT,OU=Employees,DC=INLANEFREIGHT,DC=LOCAL} Name : Protected Users ObjectClass : group ObjectGUID : e4e19353-d08f-4790-95bc-c544a38cd534 SamAccountName : Protected Users SID : S-1-5-21-2974783224-3764228556-2640795941-525 El grupo proporciona las siguientes protecciones de dispositivos y controladores de dominio: * Los miembros del grupo no pueden delegarse con delegación restringida o sin restricciones. * CredSSP no almacenará en caché las credenciales de texto sin formato en la memoria incluso si la opción Permitir delegar credenciales predeterminadas está configurada dentro de la Política de grupo. * Windows Digest no almacenará en caché la contraseña de texto sin formato del usuario, incluso si Windows Digest está habilitado. * Los miembros no pueden autenticarse utilizando la autenticación NTLM ni utilizar claves DES o RC4. * Después de adquirir un TGT, las claves a largo plazo o las credenciales de texto sin formato del usuario no se almacenan en caché. * Los miembros no pueden renovar un TGT por un período más largo que el TTL original de 4 horas. Nota: El grupo Usuarios protegidos puede causar problemas imprevistos con la autenticación, lo que puede provocar fácilmente el bloqueo de cuentas. Una organización nunca debe colocar a todos los usuarios privilegiados en este grupo sin realizar pruebas por etapas. Además de garantizar que sus usuarios no puedan causarse daño a sí mismos, debemos considerar nuestras políticas y procedimientos para el acceso y control del dominio. PROCESOS Es necesario mantener y aplicar políticas y procedimientos que puedan afectar significativamente la postura de seguridad general de una organización. Sin políticas definidas, es imposible exigir responsabilidades a los empleados de una organización y es difícil responder a un incidente sin procedimientos definidos y practicados, como un plan de recuperación ante desastres. Los siguientes elementos pueden ayudar a definir procesos, políticas y procedimientos. * Políticas y procedimientos adecuados para la gestión de activos de AD. * La auditoría del host de AD, el uso de etiquetas de activos y los inventarios periódicos de activos pueden ayudar a garantizar que no se pierdan los hosts. * Políticas de control de acceso (aprovisionamiento/desaprovisionamiento de cuentas de usuario), mecanismos de autenticación multifactor. * Procesos para aprovisionar y desmantelar hosts (es decir, pautas de fortalecimiento de la seguridad de referencia, imágenes de referencia) * Políticas de limpieza de AD * ¿Se eliminan o simplemente se desactivan las cuentas de ex empleados? * ¿Cuál es el proceso para eliminar registros obsoletos de AD? * Procesos para desmantelar sistemas operativos/servicios heredados (es decir, desinstalación adecuada de Exchange al migrar a 0365). * Programación de auditorías de usuarios, grupos y hosts. TECNOLOGÍA Revise AD periódicamente para detectar errores de configuración heredados y amenazas nuevas y emergentes. A medida que se realicen cambios en AD, asegúrese de que no se introduzcan errores de configuración comunes. Preste atención a las vulnerabilidades introducidas por AD y las herramientas o aplicaciones utilizadas en el entorno. * Ejecute periódicamente herramientas como BloodHound, PingCastle y Grouper para identificar configuraciones incorrectas de AD. * Asegúrese de que los administradores no almacenen contraseñas en el campo de descripción de la cuenta de AD. * Revise SYSVOL en busca de scripts que contengan contraseñas y otros datos confidenciales. * Evite el uso de cuentas de servicio "normales" y utilice cuentas de servicio administradas (MSA) y administradas por grupos (gMSA) siempre que sea posible para mitigar el riesgo de Kerberoating. * Deshabilite la delegación sin restricciones siempre que sea posible. * Evite el acceso directo a los controladores de dominio mediante el uso de hosts de salto reforzados. * Considere configurar el atributo ms-DS-MachineAccountQuota en 0, lo que impide que los usuarios agreguen cuentas de máquina y puede prevenir varios ataques como el ataque noPac y la delegación restringida basada en recursos (RBCD). * Deshabilite el servicio de cola de impresión siempre que sea posible para evitar varios ataques. * Deshabilite la autenticación NTLM para los controladores de dominio si es posible * Utilice la Protección extendida para la autenticación junto con la habilitación de Requerir SSL solo para permitir conexiones HTTPS para los servicios de Inscripción web de la autoridad de certificación y Servicio web de inscripción de certificados * Habilitar la firma SMB y la firma LDAP * Tome medidas para evitar la enumeración con herramientas como BloodHound * Lo ideal es realizar pruebas de penetración/evaluaciones de seguridad de AD trimestrales, pero si existen restricciones presupuestarias, estas deberían realizarse al menos una vez al año. * Pruebe las copias de seguridad para verificar su validez y revise/practique los planes de recuperación ante desastres. * Habilite la restricción de acceso anónimo y evite la enumeración de sesiones nulas configurando la clave de registro RestrictNullSessAccess en 1 para restringir el acceso de sesión nula a usuarios no autenticados. -------------------------------------------------------------------------------- PROTECCIONES POR SECCIÓN Para analizar esto de forma diferente, hemos desglosado las acciones significativas por sección y los controles correlacionados en función de la TTP y una etiqueta MITRE. Cada etiqueta corresponde a una sección de la matriz Enterprise ATT&CK que se encuentra aquí. Cualquier etiqueta marcada como TA corresponde a una táctica general, mientras que una etiqueta marcada como T###es una técnica que se encuentra en la matriz en la sección de tácticas. TTP Etiqueta MITRE Descripción External Reconnaissance T1589 Esta parte de un ataque es extremadamente difícil de detectar y de defender. Un atacante no tiene que interactuar directamente con el entorno de su empresa, por lo que es imposible saber cuándo está sucediendo. Lo que se puede hacer es supervisar y controlar los datos que se divulgan públicamente al mundo. Las ofertas de empleo, los documentos (y los metadatos que se dejan adjuntos) y otras fuentes de información abiertas como los registros BGP y DNS revelan algo sobre su empresa. Si se tiene cuidado con los documentos scrub antes de publicarlos, se puede garantizar que un atacante no pueda obtener el contexto de los nombres de los usuarios a partir de ellos, por ejemplo. Lo mismo se puede decir de no proporcionar información detallada sobre las herramientas y los equipos utilizados en sus redes a través de las ofertas de empleo. Internal Reconnaissance T1595 Para el reconocimiento de nuestras redes internas, tenemos más opciones. Esto se considera a menudo una fase activa y, como tal, generará tráfico de red que podemos monitorear y colocar defensas en función de lo que veamos. La detección y monitorización del tráfico de red de cualquier ráfaga sospechosa de paquetes de un gran volumen de una o varias fuentes puede ser indicativa de un escaneo. Un Firewall o Network Intrusion Detection System( NIDS) configurado correctamente detectará estas tendencias rápidamente y alertará sobre el tráfico. Dependiendo de la herramienta o el dispositivo, incluso puede ser capaz de agregar una regla que bloquee el tráfico de dichos hosts de manera proactiva. El uso de la monitorización de red junto con un SIEM puede ser crucial para detectar el reconocimiento. Ajustar correctamente la configuración del Firewall de Windows o el EDR de su elección para que no responda al tráfico ICMP, entre otros tipos de tráfico, puede ayudar a negar a un atacante cualquier información que pueda obtener de los resultados. Poisoning T1557 El uso de opciones de seguridad como SMB message signing y tráfico encriptado con un mecanismo de cifrado fuerte contribuirá en gran medida a detener el envenenamiento y los ataques de intermediarios. La firma SMB utiliza códigos de autenticación en hash y verifica la identidad del remitente y el destinatario del paquete. Estas acciones desbaratarán los ataques de retransmisión, ya que el atacante solo está falsificando el tráfico. Password Spraying T1110/003 Esta acción es quizás la más fácil de defender y detectar. Un simple registro y monitoreo puede alertarlo sobre ataques de rociado de contraseñas en su red. Observar sus registros para detectar múltiples intentos de inicio de sesión mediante la observación Event IDs 4624 y 4648para detectar cadenas de intentos no válidos puede alertarlo sobre rociado de contraseñas o intentos de fuerza bruta para acceder al host. Tener políticas de contraseñas sólidas, una política de bloqueo de cuentas establecida y utilizar autenticación de dos factores o multifactor pueden ayudar a prevenir el éxito de un ataque de rociado de contraseñas. Para obtener una mirada más profunda a las configuraciones de políticas recomendadas, consulte este artículo y la documentación del NIST . Credentialed Enumeration TA0006 No existe una defensa real que pueda implementarse para detener este método de ataque. Una vez que un atacante tiene credenciales válidas, puede realizar efectivamente cualquier acción que el usuario esté autorizado a hacer. Sin embargo, un defensor atento puede detectar y detener esto. Monitorear la actividad inusual, como emitir comandos desde la CLI cuando un usuario no debería tener necesidad de utilizarla, múltiples solicitudes RDP enviadas de un host a otro dentro de la red o el movimiento de archivos desde varios hosts pueden ayudar a alertar a un defensor. Si un atacante logra adquirir privilegios administrativos, esto puede volverse mucho más difícil, pero existen herramientas de heurística de red que se pueden implementar para analizar la red constantemente en busca de actividad anómala. La segmentación de la red puede ayudar mucho en este caso. LOTL N / A Puede resultar difícil detectar a un atacante mientras utiliza los recursos integrados en los sistemas operativos. Aquí es donde resulta útil tener un baseline of network traffic y user behavior. Si sus defensores comprenden cómo es la actividad de red diaria, tendrá la oportunidad de detectar lo anormal. Estar atento a los shells de comandos y utilizar un Applocker policy configurado correctamente puede ayudar a prevenir el uso de aplicaciones y herramientas a las que los usuarios no deberían tener acceso o no deberían necesitar. Kerberoasting T1558/003 El uso de Kerberoasting como técnica de ataque está ampliamente documentado y existen muchas formas de detectarlo y defenderse de él. La principal forma de protegerse contra Kerberoasting es utilizar esquemas de cifrado más fuertes que RC4 en mecanismos de autenticación Kerberos . La aplicación de políticas de contraseñas seguras puede ayudar a evitar que los ataques de Kerberoasting tengan éxito. Esta Utilizing Group Managed service accountses probablemente la mejor defensa, ya que hace que Kerberoasting ya no sea posible. Periódicamente, auditar los permisos de las cuentas de sus usuarios para la membresía excesiva de grupos pueden ser una forma eficaz de detectar problemas. MITRE ATT&CK texto Quería tomarme un segundo para mostrarles a todos cómo se ve al explorar el marco ATT&CK. Usaremos el ejemplo anterior de Kerberoasting para verlo a través de la lente del marco. Kerberoasting es una parte de un marco más grande Tactic tag TA0006 Credential Access(cuadrado verde en la imagen de arriba). Las tácticas abarcan el objetivo general del actor y contendrán varias técnicas que se asignan a ese objetivo. Dentro de este alcance, verá todo tipo de técnicas de robo de credenciales. Podemos desplazarnos hacia abajo y buscar Steal or Forge Kerberos Tickets, que es Technique Tag T1558(cuadrado azul en la imagen de arriba). Esta técnica contiene cuatro subtécnicas (indicadas por el .00#al lado del nombre de la técnica) Golden Ticket, Silver Ticket, Kerberoasting y AS-REP Roasting. Dado que nos interesa Kerberoasting, seleccionaríamos la subtécnica T1558.003(cuadro naranja en la imagen de arriba), y nos llevará a una nueva página. Aquí, podemos ver una explicación general de la técnica, la información referencial a la clasificación de la plataforma ATT&CK en la parte superior derecha, ejemplos de su uso en el mundo real, formas de mitigar y detectar la táctica y, finalmente, referencias para más información en la parte inferior de la página. Entonces, nuestra técnica se clasificaría en TA0006/T1558.003. Así es como se leería el árbol de tácticas/técnicas. Hay muchas formas diferentes de navegar por el marco. Solo queríamos brindar algunas aclaraciones sobre lo que estábamos buscando y cómo definíamos las tácticas frente a las técnicas cuando hablamos de MITRE ATT&CK en este módulo. Este marco es excelente para explorar si tienes curiosidad sobre una Táctica o Técnica y quieres más información al respecto. -------------------------------------------------------------------------------- PARA FINALIZAR Estas no son una lista exhaustiva de medidas defensivas, pero son un buen comienzo. Como atacantes, si entendemos las posibles medidas defensivas a las que nos podemos enfrentar durante nuestras evaluaciones, podemos planificar medios alternativos de explotación y movimiento. No ganaremos todas las batallas; algunos defensores pueden tener sus entornos bien controlados y ver cada movimiento que usted hace, pero otros pueden haber pasado por alto alguna de estas recomendaciones. Es importante explorarlas todas y ayudar a proporcionar al equipo defensivo los mejores resultados posibles. Además, comprender cómo funcionan los ataques y las defensas nos permitirá mejorar a los profesionales de la ciberseguridad en general. AnteriorBloodHoundSiguienteTécnicas adicionales de auditoría en AD Última actualización hace 3 meses Este sitio utiliza cookies para ofrecer sus servicios y para analizar el tráfico. Al navegar este sitio, aceptas la política de privacidad. AceptarRechazar