Seguridad ofensiva en Windows: Fundamentos de Red Team

El presente trabajo de fin de Master en Ciberseguridad y Seguridad de la Información, sobre pentesting en Windows Active Directory, pretende a cercar al lector a los fundamentos ofensivos llevados a cabo en entornos Windows y Active Directory. Introduciendo algunos conceptos aplicables en técnicas de Red Team. Se describirán de manera teórica algunos apartados donde se recogen los diferentes equipos, funciones y composiciones, as como las metodología y fases mas utilizadas en el ámbito de la seguridad ofensiva.

Los puntos centrales con mayor peso en este trabajo se establecen con las secciones de Autenticación y Autorización en Windows, el protocolo Kerberos y de Active Directory. Como primer punto de este bloque, se ha redactado un acercamiento para conocer los diferentes tipos de mecanismos de autenticación y autorización, así como de extracción de las credenciales. En el apartado de Kerberos se trata de un protocolo de autenticación donde se estudiaran su composición de elementos, en que consiste el proceso de autenticación y diferentes ataques que se llevan a cabo sobre el mismo, para enlazar con el ultimo punto de Active Directory donde se verán conceptos, enumeración y principales ataques, y técnicas de persistencia sobre dicha estructura jerárquica.

Con el fin de profundizar en el aspecto practico de lo mencionado en este ultimo punto, se ha diseñado y configurado un pequeño entorno de pruebas quedando reflejado cada paso realizado para su despliegue. Para analizar, en la parte de elevación de privilegios sobre Windows, se introduce de manera básica a algunas de las distintas técnicas que se suelen realizar cuando comprometemos un sistema pero aun no disponemos de permisos privilegiados sobre el mismo. Los métodos se describen de una manera detallada para complementar de forma empírica lo aprendido realizando pruebas de concepto.

El campo de la seguridad ofensiva ya no solo engloba a las conocidas auditorias de seguridad o a las contrataciones que se realizan para llevar a cabo un pentest sobre los sistemas. Ahora las compañías necesitan de una nueva vision mas realista como la del Red Team. Con ello, este tipo de ejercicios aportan una perspectiva más real del estado o nivel de seguridad actual de las campañas frente a ataques reales dirigidos que en el da a da pueden sufrir en cualquier momento. Evaluar y entrenar a los equipos de respuesta ante incidentes es lo que se plantea común nuevo paradigma para estos ejercicios en el ámbito ofensivo.

Existen muchas plataformas de entrenamiento para adquirir habilidades técnicas de manera autodidacta como son HackTheBox, TryHackme o Atenea, entre otras, pero también se encuentran plataformas preparatorias que emiten certificaciones como son el OSCP (Oensive Security Certied Professional) de Ofensive Security, RTCP (Red Team Certifed Professional) de Securizame, Pentester Academy, eLearnSecuriry etc…

A día de hoy es una línea de negocio con alta oferta y demanda por parte de las empresas y que deriva de la necesidad de estar alerta en un mundo donde el avance tecnológico es diario y los ataques ya buscan objetivos concretos. Es por ello que el motivo de este trabajo se centra en proporcionar una vision y conocimiento ofensivo para mejorar la seguridad y la protección de la información.

Puedes consultar el TFM completo TFM_MarioVegaSanchez

Deja una respuesta

¡8º edición - Curso 22/23 - abierta!