Pruebas de Penetración en Redes Internas. ¿De verdad? Si, ABSOLUTAMENTE.

Pruebas de penetración en redes internas de dominio Microsoft se realizan con el fin de evaluar lo que un atacante podría lograr con un acceso inicial no autorizado. El atacante pudiese obtener este acceso inicial de tres formas:

  1. A través de la explotación de la red externa. Puntos comunes de entrada son puertos FTP, SSH, aplicaciones de email, bases de datos, o cualquier servicio que esté expuesto en Internet y además provenga de la configuración interna del sistema.
  2. A través del sitio web corporativo de la empresa si es que este proviene de un servidor interno.
  3. A través de un ataque en el lado de cliente (Correo electrónico phishing o ataque USB).

Una prueba de penetración interna en una red de dominio Microsoft identificará los puntos débiles de la red. Estos puntos débiles son vitales para un atacante porque estos le permitirán ir desde el servicio, perfil de usuario y/o computador vulnerado hasta los servidores internos como bases de datos y controladores de dominio; obteniendo en su camino la información confidencial de los clientes y de la empresa.

Ustedes se preguntarán: ¿Cuáles serían estos puntos débiles en una red interna que le permitirían a un atacante hacer tanto daño?

A picture containing drawing Description automatically generated

Estos puntos débiles son:

  1. Servidores y computadores no actualizados
  2. Servidores y computadores configurados con la misma contraseña local (EXTREMADAMENTE COMÚN DESPUÉS DE 20 AÑOS DE ATAQUES INFORMÁTICOS)
  3. Servidores y computadores con permisos y aplicaciones mal configurados

https://www.youtube.com/watch?v=aouN4n6b2DA

4. Servidores y computadores con vulnerabilidades de escalado de privilegios (VULNERABILIDAD SIEMPRE PRESENTES)

https://www.youtube.com/watch?v=dxPI2TjtXuc&feature=emb_title

5. Políticas de grupos configuradas con contraseñas de administradores de dominio

https://seguridad-ofensiva.com/blog/directorio-activo/sysvol/

6. Contraseñas de los usuarios guardadas en buscadores (VULNERABILIDAD SIEMPRE PRESENTE)

7. Contraseñas de los usuarios y servicios guardadas en archivos .txt o .xls en el perfil de dominio de los usuarios (PREVALENTE)

https://seguridad-ofensiva.com/blog/owasp-top-10/owasp-top-5/

8. Contraseñas de los usuarios y servicios guardadas en el Administrador de Credenciales del sistema operativo Windows

9. Impresoras y servicios con contraseñas por defecto (PREVALENTE)

10. Permisos de la lista de control de acceso no configurados correctamente (SIEMPRE MAL CONFIGURADOS)

https://seguridad-ofensiva.com/blog/directorio-activo/permisos-acls-desconfigurados/

11. Controlador de dominio sin una política de asignación de contraseña definida (PREVALENTE)

https://seguridad-ofensiva.com/blog/directorio-activo/autenticacion-kerberos/

12. Servidores MSSQL con bases de datos no configuras en forma segura (Trustworthy y linked databases)

13. Servidores MSSQL con bases de datos linkeadas entre dos o más bosques

14. Contraseñas de las aplicaciones guardadas en carpeta AppData

https://seguridad-ofensiva.com/blog/escalado-de-privilegios/escalado-de-privilegiosp2/

15. Contraseñas de administradores de dominio guardadas en archivos XML (Unattended.xml enviado a través de WDS y MDT a computadores del dominio)

https://seguridad-ofensiva.com/blog/escalado-de-privilegios/escalado-de-privilegiosp1/

16. Servicios configurados con cuentas de administradores de dominio o administradores locales

17. Delegaciones restringidas y no restringidas configuradas en el controlador de dominio. (SIEMPRE VULNERABLES)

https://seguridad-ofensiva.com/blog/directorio-activo/delegacion-restringida/

https://seguridad-ofensiva.com/blog/directorio-activo/delegacion-no-restrictiva/

18. Cuentas de servicio configuradas con contraseñas fáciles de romper

19. Creación de grupos de seguridad con información implícita

ENTRE OTROS…MUCHOS OTROS.

Pruebas de Penetración en Redes Internas

En Seguridad-Ofensiva creamos una lista de reproducción sobre cómo los atacantes pueden ir desde un acceso no autorizado proporcionado por un empleado que abrió un correo electrónico phishing hasta llegar a los controladores de dominio y crear persistencia total en el sistema. En el camino el atacante logró robar información confidencial y bases de datos sin dejar rastro.

https://www.youtube.com/playlist?list=PLad2JwrzMQ0rguZ3xffvkr4pbdi8zJIZt

En ningún momento nombramos antivirus no actualizados como un punto débil que le permitiese a un atacante experimentado viajar a través del sistema interno. Es debido a que los ataques avanzados solo requieren de herramientas nativas de Windows como PowerShell, CMD, WMI, SMB, RSAT, Sysinternals, etc. ¿Por qué debiese el antivirus alarmar al usuario cuando no hay ningún exploit instalado?

LIVING OFF THE LAND BABY, LIVING OFF THE LAND…

Prueba de penetracion interna

En Seguridad-Ofensiva entendemos estos procesos y estamos certificados para realizar este tipo de pruebas de penetración. Además, estamos seguros de que la vieja lógica de dejar toda la seguridad informática de una empresa en manos de un antivirus y un firewall es bastante contraproducente.

https://www.seguridad-ofensiva.com/pruebas-de-penetracion-internas

Sabemos esto tan solo dando una mirada al número de empresas que han sido vulneradas alrededor del mundo: https://en.wikipedia.org/wiki/List_of_data_breaches

Nuestro servicio de pruebas de penetración en redes interna es muy diferente a todos nuestros otros servicios. Esto se debe a la naturaleza del análisis. Lidiar con un sistema interno, del cual dependen una serie de objetos como computadores, usuarios, servidores, permisos e impresoras no es un trabajo fácil. Siempre es mejor dejar este trabajo en manos de expertos. Nuestro trabajo es encontrar las vulnerabilidades del sistema y crear una estrategia de mitigación que INCREMENTE la seguridad de la red interna. Si desea saber cómo hacemos esto, coordine una reunión virtual con nosotros sin ningún costo. Le explicaremos en forma detallada nuestros procesos:

https://calendly.com/alexandercastillo/

 

Leave a Reply

Your email address will not be published. Required fields are marked *