el mito de la tecnología
TRANSCRIPT
![Page 1: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/1.jpg)
El mito de la tecnología
![Page 4: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/4.jpg)
Marcos de referencia y buenas prácticas
• ENS + guías STIC
• ISO 27000
• NIST 800-53
• LPIC (en caso de infraestructuras críticas)
CONTROLES ISO 27002
DOMINIOS DE CONTROL SGSI
Fuente: AENORFuente: CCN-Cert
![Page 5: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/5.jpg)
¿Dónde se encuentra el equilibrio?
Negocio
Operación
Funcionalidad
Seguridad
![Page 6: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/6.jpg)
Medidas de protección
IDS
WAFFirewall
Antivirus
EMM
![Page 7: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/7.jpg)
![Page 8: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/8.jpg)
Ataques
![Page 9: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/9.jpg)
Estadísticas
QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO
PROTECCIÓN PERIMETRAL 100%ANTIVIRUSPROTECCIÓN ENDPOINT 80%
ANTIVIRUSPOLÍTICA DE
ACTUALIZACIONES 70%
ANTIVIRUSPOLÍTICA DE ACCESOS 70%
ANTIVIRUSPOLÍTICA DE CONTRASEÑAS 80%
ANTIVIRUSOTRAS 60%
![Page 10: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/10.jpg)
Estadísticas
PROTECCIÓN PERIMETRAL 100%ANTIVIRUSPROTECCIÓN ENDPOINT 80%
ANTIVIRUSPOLÍTICA DE
ACTUALIZACIONES 70%
ANTIVIRUSPOLÍTICA DE ACCESOS 70%
ANTIVIRUSPOLÍTICA DE CONTRASEÑAS 80%
ANTIVIRUSOTRAS 60%
QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO
![Page 11: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/11.jpg)
ESCENARIO CASO PRÁCTICO
1. Redes inalámbricas configuradas (invitados y corporativa)
2. Cortafuegos en el perímetro
3. Antivirus en los endpoint
4. Sistemas actualizados
5. Dos controladores de dominio con relación de confianza
![Page 12: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/12.jpg)
![Page 13: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/13.jpg)
Situación: estamos conectados a la red WIFI de invitados, y detectamos que podemos acceder a la red corporativa
Primera Fase: lograr información del sitio
CASO PRÁCTICO
![Page 14: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/14.jpg)
¿Cuáles son los servidores del dominio?
![Page 15: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/15.jpg)
¿Cuáles son los servidores del dominio?
![Page 16: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/16.jpg)
Situación: Estamos dentro, y sabemos cuáles son los controladores del dominio
Segunda Fase: Lograr un usuario válido en el dominio
CASO PRÁCTICO
![Page 17: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/17.jpg)
Obtención de usuario válido en el dominio
Diccionario de usuarios
![Page 18: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/18.jpg)
Obtención de usuario válido en el dominio
Preguntamos a kerberos… y kerberos responde. Tenemos tres candidatos!!!
![Page 19: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/19.jpg)
Situación: Tengo tres usuarios válidos en el dominio
Tercera Fase: Lograr credenciales
CASO PRÁCTICO
![Page 20: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/20.jpg)
Obtención de credenciales de usuarios en el dominio
Diccionario de claves
![Page 21: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/21.jpg)
Prueba de fuerza bruta. Podemos hacerlo!!! No hay configuración de bloqueos por reintento… y logramos una contraseña válida
Obtención de credenciales de usuarios en el dominio
![Page 22: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/22.jpg)
Situación: Tengo un usuario válido y su contraseña… pero no tiene privilegios
Cuarta Fase: Escalada de privilegios
CASO PRÁCTICO
![Page 23: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/23.jpg)
Obtención de credenciales privilegiados en el dominio
Con un usuario válido consultamos por el resto de usuarios del Dominio. Nos llaman la atención los usuarios “mantenimiento” y “admingenia”… a por el primero!!!
![Page 24: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/24.jpg)
Obtención de credenciales privilegiados en el dominio
Diccionario de claves
![Page 25: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/25.jpg)
De nuevo prueba de fuerza bruta… y logramos una contraseña válida
Obtención de credenciales privilegiados en el dominio
![Page 26: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/26.jpg)
Este usuario permite acceso por escritorio remoto… tiene privilegios, es administrador LOCAL de cualquier máquina, pero no es administrador del Dominio
Obtención de credenciales privilegiados en el dominio
![Page 27: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/27.jpg)
Situación: Tengo un usuario válido privilegiado y acceso a una máquina en el Dominio
Quinta Fase: A por el administrador del Dominio
CASO PRÁCTICO
![Page 28: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/28.jpg)
Obtención de credenciales administradoras en el dominio
Desde la máquina en el dominio, accedemos a nuestro equipo que está en la red de invitados, para usar un “bichito” que hemos preparado
![Page 29: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/29.jpg)
Obtención de credenciales administradoras en el dominio
Lanzamos nuestro “bichito” pero nos lo cazan
![Page 30: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/30.jpg)
Obtención de credenciales administradoras en el dominio
Pero si lo lanzamos desde la unidad X (en realidad accedemos al nuestro equipo)…. El antivirus no se entera y puedo lanzarlo ☺
![Page 31: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/31.jpg)
Obtención de credenciales administradoras en el dominio
El bichito nos permite utilizar herramientas de hacking en diferido. Y se ejecuta “mimikatz” que entre otras cosas, permite obtener contraseñas almacenadas en la máquina cuando fue dada de alta en el dominio
![Page 32: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/32.jpg)
Obtención de credenciales administradoras en el dominio
Se obtiene la contraseña en claro de el usuario admingenia
![Page 33: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/33.jpg)
Obtención de credenciales administradoras en el dominio
Y podemos acceder a un controlador del dominio como administrador… BINGO!!!! Este sí que es administrador del dominio
![Page 34: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/34.jpg)
Situación: Tengo el administrador del dominio
Última Fase: Hasta dónde puedo llegar?
CASO PRÁCTICO
![Page 35: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/35.jpg)
Salto de dominio
Cuando intentamos hacer “login” en el segundo controlador, los usuarios no son válidos, pero se puede acceder por “rpc” y podemos listar los usuarios. Nos vuelve a llamar la atención “admmantenimiento”
![Page 36: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/36.jpg)
Salto de dominio
Probamos las contraseñas logradas en la primera fase del ataque y ¡¡coincide con la de admingenia!!. Se han reutilizado contraseñas y logramos acceso
![Page 37: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/37.jpg)
Crear persistencia
Aprovechando los permisos que tenemos, dejamos una puerta abierta…
![Page 38: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/38.jpg)
Situación: Tengo acceso remoto con administrador del Dominio
Acceso total con persistencia
CASO PRÁCTICO
FIN
![Page 39: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/39.jpg)
Conclusiones
Incumplimiento
Estafa
Sancionatorios
Reputación
RIESGOSMala segregación de redes ENS - mp.com.4 | (ISO/IEC 27002 – 13.1.3)
Consola desatendidas ENS – op.exp.6 | ISO/IEC 27002 – 12.4.1
Política de contraseñas ENS – op.acc.5 & 6 | ISO/IEC 27002 – 9.4.3)
![Page 40: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/40.jpg)
Conclusiones
Sistemas actualizados
Antivirus al día
Protección Perimetral (Firewall)
Llevaron a cabo un hacking para mejorar su sistema ☺
![Page 41: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/41.jpg)
Conclusiones
• La tecnología sin una correcta configuración y
gestión, no protege por sí sola
• El cumplimiento de los marcos normativos exigen
que se tomen medidas para la correcta
configuración del sistema
• El análisis de vulnerabilidades como mecanismo de
auditoría técnica no revela malas configuraciones
![Page 42: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/42.jpg)
Conclusiones
La Potencia Tecnología sin Control no sirve de Nada
![Page 43: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/43.jpg)
¡Gracias!
El mito de la tecnología
![Page 44: El mito de la tecnología](https://reader031.vdocuments.co/reader031/viewer/2022012514/618e678dccb3ef2d73075744/html5/thumbnails/44.jpg)