44
El mito de la tecnología

El mito de la tecnología

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: El mito de la tecnología

El mito de la tecnología

Page 2: El mito de la tecnología

Jesús Damian Angosto Iglesias

Auditor de seguridad y análisis forense en Ingenia

[email protected]

Page 3: El mito de la tecnología

Raúl Morales Ramírez

[email protected]

Pentester en Ingenia

Page 4: El mito de la tecnología

Marcos de referencia y buenas prácticas

• ENS + guías STIC

• ISO 27000

• NIST 800-53

• LPIC (en caso de infraestructuras críticas)

CONTROLES ISO 27002

DOMINIOS DE CONTROL SGSI

Fuente: AENORFuente: CCN-Cert

Page 5: El mito de la tecnología

¿Dónde se encuentra el equilibrio?

Negocio

Operación

Funcionalidad

Seguridad

Page 6: El mito de la tecnología

Medidas de protección

IDS

WAFFirewall

Antivirus

EMM

Page 7: El mito de la tecnología
Page 8: El mito de la tecnología

Ataques

Page 9: El mito de la tecnología

Estadísticas

QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO

PROTECCIÓN PERIMETRAL 100%ANTIVIRUSPROTECCIÓN ENDPOINT 80%

ANTIVIRUSPOLÍTICA DE

ACTUALIZACIONES 70%

ANTIVIRUSPOLÍTICA DE ACCESOS 70%

ANTIVIRUSPOLÍTICA DE CONTRASEÑAS 80%

ANTIVIRUSOTRAS 60%

Page 10: El mito de la tecnología

Estadísticas

PROTECCIÓN PERIMETRAL 100%ANTIVIRUSPROTECCIÓN ENDPOINT 80%

ANTIVIRUSPOLÍTICA DE

ACTUALIZACIONES 70%

ANTIVIRUSPOLÍTICA DE ACCESOS 70%

ANTIVIRUSPOLÍTICA DE CONTRASEÑAS 80%

ANTIVIRUSOTRAS 60%

QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO

Page 11: El mito de la tecnología

ESCENARIO CASO PRÁCTICO

1. Redes inalámbricas configuradas (invitados y corporativa)

2. Cortafuegos en el perímetro

3. Antivirus en los endpoint

4. Sistemas actualizados

5. Dos controladores de dominio con relación de confianza

Page 12: El mito de la tecnología
Page 13: El mito de la tecnología

Situación: estamos conectados a la red WIFI de invitados, y detectamos que podemos acceder a la red corporativa

Primera Fase: lograr información del sitio

CASO PRÁCTICO

Page 14: El mito de la tecnología

¿Cuáles son los servidores del dominio?

Page 15: El mito de la tecnología

¿Cuáles son los servidores del dominio?

Page 16: El mito de la tecnología

Situación: Estamos dentro, y sabemos cuáles son los controladores del dominio

Segunda Fase: Lograr un usuario válido en el dominio

CASO PRÁCTICO

Page 17: El mito de la tecnología

Obtención de usuario válido en el dominio

Diccionario de usuarios

Page 18: El mito de la tecnología

Obtención de usuario válido en el dominio

Preguntamos a kerberos… y kerberos responde. Tenemos tres candidatos!!!

Page 19: El mito de la tecnología

Situación: Tengo tres usuarios válidos en el dominio

Tercera Fase: Lograr credenciales

CASO PRÁCTICO

Page 20: El mito de la tecnología

Obtención de credenciales de usuarios en el dominio

Diccionario de claves

Page 21: El mito de la tecnología

Prueba de fuerza bruta. Podemos hacerlo!!! No hay configuración de bloqueos por reintento… y logramos una contraseña válida

Obtención de credenciales de usuarios en el dominio

Page 22: El mito de la tecnología

Situación: Tengo un usuario válido y su contraseña… pero no tiene privilegios

Cuarta Fase: Escalada de privilegios

CASO PRÁCTICO

Page 23: El mito de la tecnología

Obtención de credenciales privilegiados en el dominio

Con un usuario válido consultamos por el resto de usuarios del Dominio. Nos llaman la atención los usuarios “mantenimiento” y “admingenia”… a por el primero!!!

Page 24: El mito de la tecnología

Obtención de credenciales privilegiados en el dominio

Diccionario de claves

Page 25: El mito de la tecnología

De nuevo prueba de fuerza bruta… y logramos una contraseña válida

Obtención de credenciales privilegiados en el dominio

Page 26: El mito de la tecnología

Este usuario permite acceso por escritorio remoto… tiene privilegios, es administrador LOCAL de cualquier máquina, pero no es administrador del Dominio

Obtención de credenciales privilegiados en el dominio

Page 27: El mito de la tecnología

Situación: Tengo un usuario válido privilegiado y acceso a una máquina en el Dominio

Quinta Fase: A por el administrador del Dominio

CASO PRÁCTICO

Page 28: El mito de la tecnología

Obtención de credenciales administradoras en el dominio

Desde la máquina en el dominio, accedemos a nuestro equipo que está en la red de invitados, para usar un “bichito” que hemos preparado

Page 29: El mito de la tecnología

Obtención de credenciales administradoras en el dominio

Lanzamos nuestro “bichito” pero nos lo cazan

Page 30: El mito de la tecnología

Obtención de credenciales administradoras en el dominio

Pero si lo lanzamos desde la unidad X (en realidad accedemos al nuestro equipo)…. El antivirus no se entera y puedo lanzarlo ☺

Page 31: El mito de la tecnología

Obtención de credenciales administradoras en el dominio

El bichito nos permite utilizar herramientas de hacking en diferido. Y se ejecuta “mimikatz” que entre otras cosas, permite obtener contraseñas almacenadas en la máquina cuando fue dada de alta en el dominio

Page 32: El mito de la tecnología

Obtención de credenciales administradoras en el dominio

Se obtiene la contraseña en claro de el usuario admingenia

Page 33: El mito de la tecnología

Obtención de credenciales administradoras en el dominio

Y podemos acceder a un controlador del dominio como administrador… BINGO!!!! Este sí que es administrador del dominio

Page 34: El mito de la tecnología

Situación: Tengo el administrador del dominio

Última Fase: Hasta dónde puedo llegar?

CASO PRÁCTICO

Page 35: El mito de la tecnología

Salto de dominio

Cuando intentamos hacer “login” en el segundo controlador, los usuarios no son válidos, pero se puede acceder por “rpc” y podemos listar los usuarios. Nos vuelve a llamar la atención “admmantenimiento”

Page 36: El mito de la tecnología

Salto de dominio

Probamos las contraseñas logradas en la primera fase del ataque y ¡¡coincide con la de admingenia!!. Se han reutilizado contraseñas y logramos acceso

Page 37: El mito de la tecnología

Crear persistencia

Aprovechando los permisos que tenemos, dejamos una puerta abierta…

Page 38: El mito de la tecnología

Situación: Tengo acceso remoto con administrador del Dominio

Acceso total con persistencia

CASO PRÁCTICO

FIN

Page 39: El mito de la tecnología

Conclusiones

Incumplimiento

Estafa

Sancionatorios

Reputación

RIESGOSMala segregación de redes ENS - mp.com.4 | (ISO/IEC 27002 – 13.1.3)

Consola desatendidas ENS – op.exp.6 | ISO/IEC 27002 – 12.4.1

Política de contraseñas ENS – op.acc.5 & 6 | ISO/IEC 27002 – 9.4.3)

Page 40: El mito de la tecnología

Conclusiones

Sistemas actualizados

Antivirus al día

Protección Perimetral (Firewall)

Llevaron a cabo un hacking para mejorar su sistema ☺

Page 41: El mito de la tecnología

Conclusiones

• La tecnología sin una correcta configuración y

gestión, no protege por sí sola

• El cumplimiento de los marcos normativos exigen

que se tomen medidas para la correcta

configuración del sistema

• El análisis de vulnerabilidades como mecanismo de

auditoría técnica no revela malas configuraciones

Page 42: El mito de la tecnología

Conclusiones

La Potencia Tecnología sin Control no sirve de Nada

Page 43: El mito de la tecnología

¡Gracias!

El mito de la tecnología

Page 44: El mito de la tecnología