Philippe KAPFER
Datos técnicos
Este libro se dirige a los Administradores de Sistemas Windows, a los Responsables de Seguridad y a los Desarrolladores entusiastas con la seguridad informática. Tiene por objetivo el aprender a conocer mejor los riesgos de ataques internos, al alcance de usuarios simples, y por lo tanto favorecer la puesta en marcha de contramedidas que, obligatoriamente, aumentarán la seguridad frente a ataques externos.
En efecto, muchos estudios muestran que se puede atactar fácilmente la infraestructura informática de una empresa desde el interior, habiendo un claro aumento de este tipo de incidentes. La realidad es así, regularmente se utilizan técnicas de hacking para estos fines.
El autor describe por ejemplo cómo convertirse en administrador en un puesto de trabajo o en un servidor (cuando se es un usuario con pocos o ningún permiso), cómo apropiarse de una contraseña, coger el control remoto de un puesto, cómo ejecutar una aplicación trampa, sobrepasar las restricciones software, crear un cryptoware... Los medios utilizados se componen de recursos internos así como de los programas estrellas del pirateo en entorno Windows. Se llevará también al lector a crear sus propias herramientas para escapar mejor al control de los antivirus y rodear las medidas clásicas de protección configuradas.
Frente a estos riesgos, el autor describe las contramedidas técnicas a poner en marcha como las estrategias de grupo, los certificados, los smartcards virtuales, la autentificación OTP… Inicia también al lector a una buena gestión de los sistemas para darle los medios para proteger mejor sus sistemas de información. Le guiará en la puesta en marcha de un protocolo de seguridad y la adopción de reglas simples para incrementar la resistencia de su infraestructura. Casi todos los cambios preconizados y configurados son igualmente beneficiosos frente a las amenazas externas y contribuyen por lo tanto a un retorno de la inversión rápido y eficaz.
Introducción
1. Preámbulo
2. Desciframiento de un ataque conseguido
3. Descifrado de contramedidas eficaces
3.1 Análisis de riesgos reales
3.2 Consideraciones técnicas
3.3 Consideraciones sobre la gestión
4. ¿ Qué acciones, para qué roles ?
4.1 ¿ Qué puede hacer un administrador local ?
4.2 ¿ Qué puede hacer un administrador de dominio ?
4.3 ¿ Qué puede hacer un usuario ?
5. Formaciones y certificaciones CSH
Búsqueda de información
1. ¿ Qué informaciones son interesantes ?
1.1 Tipos de búsquedas
1.2 ¿ Qué se debe anotar ?
2. ¿ Cómo encontrar las informaciones locales útiles ?
2.1 Configuraciones del sistema
2.1.1 Informaciones de la red
2.1.2 Variables de entorno
2.1.3 Usuarios y grupos
2.2 Las directivas de grupo
2.2.1 Con la consola de gestión
2.2.2 Con la línea de comandos
2.2.3 Con el editor del registro
2.3 El cortafuegos
2.3.1 Con el panel de configuración
2.3.2 Con la línea de comandos
2.4 Las carpetas y los archivos
2.4.1 Carpetas públicas
2.4.2 Carpeta temporal
2.4.3 Documentos de Office
3. Las informaciones remotas
3.1 Configuración de sistema
3.1.1 Carpetas compartidas
3.1.2 Usuario y grupos
3.2 Configuración de red
3.2.1 Búsqueda del nombre del servidor que hospeda un servicio
3.2.2 Búsqueda de servicios con PortQry de Microsoft
3.2.3 Búsqueda de servicios con Nmap
4. Contramedidas
Tomar el rol de administrador o de sistema
1. Utilizar un medio de instalación de Windows oficial o una imagen de arranque PXE
1.1 Arranque sobre el sistema
1.2 Modificación del registro offline
1.3 Utilización del hack sobre distintos sistemas
1.4 Contramedidas
2. Trucar una aplicación con las herramientas integradas en Windows
2.1 Tomar el rol de sistema en su puesto de trabajo o su servidor
2.2 Tomar el rol de System en un servidor remoto o en un controlador de dominio
2.3 Llegar a ser administrador del dominio
2.4 Contramedidas
3. Engañar con un documento de Office
3.1 Ejecutar un script o un programa
3.2 Esquivar la seguridad de las macros
3.3 Contramedidas
4. Modificar un correo electrónico para arrancar una aplicación
4.1 Enviar un PDF falso desde el exterior
4.2 Enviar desde dentro un PowerPoint modificado
4.3 Hacer descargar una aplicación oculta y ejecutarla
4.4 Desactivar SmartScreen
4.5 Contramedidas
Encriptado y CryptoLocker
1. Introducción
2. Dos principios del encriptado
3. Utilización del encriptado simétrico con DPAPI
3.1 ¿ Cómo funciona DPAPI ?
3.2 Encriptar utilizando DPAPI y PowerShell
3.3 Encriptar utilizando DPAPI y Visual Studio
4. Utilización del encriptado asimétrico con certificados
4.1 Encriptar un archivo usando EFS
4.2 Encriptar un archivo mediante certificado
4.3 Exportar un certificado y su clave privada
4.4 Eliminar los certificados del almacén
5. Cryptoware
5.1 Las bases de un cryptoware utilizando EFS
5.2 Las bases de un cryptoware utilizando DPAPI
6. Ejemplo de encriptado con EFS, certificado y DPAPI
7. Contramedidas
Extraer, romper, cambiar una contraseña
1. Cómo extraer una contraseña en un equipo o un controlador de dominio
1.1 Herramientas de extracción de contraseñas de sesión
1.1.1 La SAM en detalle
1.1.2 Extraer las contraseñas de la SAM
1.1.3 Extraer las contraseñas de un controlador de dominio
1.2 Herramientas de extracción de otras contraseñas
1.2.1 Analizar el funcionamiento de una aplicación
1.2.2 Recuperar la contraseña de una conexión inalámbrica guardada en el PC
1.2.3 Crear una herramienta de recuperación de una conexión inalámbrica
1.2.4 Recuperar las contraseñas wifi con un script
1.2.5 Recuperar las contraseñas Office 365 almacenadas
1.2.6 Otras herramientas
1.3 Contramedidas
2. ¿ Cómo recuperar una contraseña desde la red ?
2.1 Utilización de un proxy
2.1.1 Configurar el objetivo
2.1.2 Usar Burp Proxy
2.2 Introducción a los certificados y a HTTPS
2.2.1 Principio de funcionamiento de HTTPS
2.2.2 Pedir un certificado web o de firma de código
2.2.3 Configurar Burp Proxy para analizar HTTPS
2.2.4 Instalar un root CA con los permisos de usuarios
2.3 Script que permite capturar el teclado en una página web
2.3.1 La página web de recepción
2.3.2 El código JavaScript
2.3.3 Añadir el script en una página SharePoint
2.3.4 Inyección del script en una página con vulnerabilidad XSS
2.4 Usar un sitio web falso copiado
2.4.1 Descargar el sitio web
2.4.2 Modificar el sitio
2.5 Redirección de puertos, falso wifi y escucha de la red
2.5.1 Crear un falso wifi
2.5.2 Configuración de la redirección de puerto
2.5.3 Enviar el objetivo a nuestro sitio web
2.5.4 Escuchar y analizar el tráfico de red con herramientas internas
2.5.5 Escuchar y analizar el tráfico con herramientas externas
2.6 ARP poisoning en Windows
2.6.1 ARP, ¿ qué es ?
2.6.2 ARP poisoning con Cain & Abel
2.6.3 Configurar Cain & Abel para analizar el tráfico HTTPS
2.6.4 Usar Cain & Abel para encontrar la contraseña de un usuario del dominio
2.7 Software y herramientas para romper las contraseñas
2.7.1 Tipos de cifrado
2.7.2 Principios para romper las contraseñas
2.7.3 Fuerza bruta
2.7.4 Diccionario
2.7.5 Rainbow table
2.7.6 SQL
2.7.7 Herramientas en línea
2.7.8 Usando la tarjeta gráfica
2.8 Contramedidas
Desarrollar sus propias herramientas de hacking
1. Introducción a .NET
1.1 ¿ Cómo compilar su programa sin Visual Studio ?
2. Forzar la ejecución de una aplicación
2.1 Los medios clásicos
2.2 Los medios no convencionales
3. Filtrar datos en diferencial
3.1 Usar una carpeta compartida como destino
3.2 Configurar un servidor con WebDAV como destino
3.3 Configurar SharePoint como destino
3.4 Crear la aplicación
3.5 Compilar el programa
4. Crear una ventana de autenticación
4.1 Principios básicos
4.2 Crear el programa para Outlook
4.3 Crear el programa para IE
4.4 Crear el programa para una aplicación de gestión
5. Crear un keylogger
5.1 Principios básicos
5.2 Crear la aplicación
5.3 Compilar la aplicación
6. Capturar la pantalla
6.1 Principios básicos
6.2 Crear la aplicación
6.3 Compilar la aplicación
7. Grabar el sonido
7.1 Principios básicos
7.2 Crear la aplicación
7.3 Compilar la aplicación
8. Romper una contraseña
8.1 Principios básicos
8.2 Crear la aplicación
8.3 Compilar la aplicación
8.4 Usar la GPU
9. Gobernar un equipo remoto
9.1 Principios básicos
9.2 Crear la aplicación
9.3 Compilar la aplicación
10. Esquivar la seguridad de la UAC
10.1 Principios básicos
10.2 Extraer los iconos de una aplicación
10.3 Firmar el código
10.4 Trucar la aplicación para la víctima
10.5 Probar las modificaciones
11. Cambiar el código PIN BitLocker con permisos de usuario
11.1 Principios básicos
11.2 Crear un servicio de Windows
11.3 Compilar e instalar un servicio de Windows
11.4 Crear la aplicación cliente
11.5 Compilar la aplicación cliente
12. Contramedidas
Hacer ejecutar sus aplicaciones trampa
1. Entender a la persona, sus necesidades y sus deseos
1.1 La toma de decisiones
1.2 Entender al usuario
2. Las necesidades del usuario
2.1 El modelo de Maslow
2.2 El modelo de valor de inventario de Shalom Schwartz
3. Técnicas de manipulación
3.1 Introducción a la manipulación
3.2 Las sugestiones verbales
4. Creación de la fase de ataque
4.1 Enviar un documento de Office trucado
4.2 Enviar una aplicación trampa
5. Contramedidas
Superar las restricciones de software
1. Superar las directivas de grupo
1.1 Principio de las directivas de grupo
1.2 Bloquear la ejecución de las GPO
1.2.1 Bloquear las directivas de grupo de usuario
1.2.2 Bloquear las directivas de grupo del equipo
1.3 Contramedidas
2. Esquivar las restricciones corrientes
2.1 El explorador de Windows
2.1.1 Principio de funcionamiento
2.1.2 Esquivar para explorar los archivos
2.2 El registro
2.2.1 Principio de funcionamiento
2.2.2 Las modificaciones para ver o modificar el registro
2.3 El administrador de tareas
2.3.1 Principio de funcionamiento
2.3.2 Las modificaciones para ver, destruir o crear un proceso
2.4 Gestión de archivos con FSRM
2.4.1 Principio de funcionamiento
2.4.2 Esconder un archivo con la ayuda de otro documento
2.4.3 Esconder un archivo con los flujos alternativos
2.4.4 Encontrar los flujos alternativos
2.5 Ejecutar otras aplicaciones que no sean las previstas en un Terminal Server
2.5.1 Principio de funcionamiento
2.5.2 Esquivar con un acceso directo
2.5.3 Esquivar con un documento de Office
2.5.4 Esquivar con el login
2.6 Pasarela de mail
2.6.1 Principio de funcionamiento
2.6.2 Esquivar para filtrar archivos
2.7 Proxy web
2.7.1 Principio de funcionamiento
2.7.2 Esquivar para cargar o descargar archivos
2.7.3 Esquivar para navegar
2.8 Contramedidas
Tomar el control remotamente
1. Tomar el control de un equipo remoto
1.1 Utilización de las herramientas de administración de Windows
1.1.1 Instalar Telnet Server
1.1.2 Usar el cliente Telnet
1.1.3 Usar PuTTY
1.2 Usar una aplicación NetCommand en .NET
1.2.1 Crear una aplicación de servidor
1.2.2 Compilar la aplicación
1.2.3 Usar el servidor
1.2.4 Conectarse al servidor
1.3 Uso de una herramienta de escritorio remoto
1.3.1 El escritorio remoto (RDP)
1.3.2 VNC con conexión directa
1.3.3 VNC en conexión inversa
1.4 Contramedidas
2. Tomar el control mediante vulnerabilidades del sistema operativo o de las aplicaciones
2.1 Las vulnerabilidades del sistema operativo y de las aplicaciones
2.1.1 Base de datos CVE
2.1.2 Búsqueda de vulnerabilidades con Nessus
2.2 Metasploit y Armitage
2.2.1 Instalar Metasploit en Windows
2.2.2 Instalar Armitage en Windows
2.2.3 Analizar una red con Armitage
2.2.4 Utilizar una vulnerabilidad del sistema operativo o de una aplicación con Armitage
2.2.5 Atacar desde la interfaz web de Metasploit
2.2.6 Utilizar un falso sitio web copiado con Metasploit Pro
2.3 Contramedidas
Guardar una puerta abierta
1. Introducción a las puertas traseras activas y pasivas
2. Conservar discretamente un acceso a un servidor o a un PC
2.1 Puerto de escucha para Terminal Server
2.2 Programa .NET
3. Conservar discretamente un acceso a un servidor web o de mensajería
3.1 Tener acceso a todas las cuentas de correo electrónico de un servidor Exchange
3.1.1 Grupos de seguridad
3.1.2 Apertura de una cuenta de correo electrónico
3.1.3 PowerShell
3.2 Modificar una aplicación web para conservar un acceso desde el exterior
3.2.1 Añadir un grupo de aplicaciones
3.2.2 Añadir una aplicación web
3.2.3 Añadir una página web para ejecutar comandos
3.2.4 Utilizar el acceso web PowerShell
3.3 Contramedidas
4. Conservar discretamente un medio de tomar el control en un PC o un servidor
4.1 Añadir un protocolo y trucar la navegación
4.1.1 Modificar el registro
4.1.2 Usar la modificación
4.1.3 Enmascarar el script
4.2 Añadir o modificar una extensión
4.2.1 Modificar el registro
4.2.2 Usar la modificación
4.3 Añadir un certificado raíz
4.4 Esconder una cuenta de usuario
4.4.1 Esconder un usuario local
4.4.2 Esconder un usuario en el Active Directory
4.5 Contramedidas
Esconderse y eliminar sus huellas
1. Usar la virtualización
1.1 Hyper-V en Windows 8 y las versiones superiores
1.1.1 Instalar Hyper-V
1.1.2 Configurar Hyper-V
1.1.3 Crear una máquina virtual
1.1.4 Usurpar una dirección MAC
1.1.5 PowerShell para Hyper-V
1.2 Otras herramientas de virtualización
1.2.1 Otras plataformas de virtualización
1.2.2 Copiar un disco físico en uno virtual
1.2.3 Conectar/crear un disco virtual directamente en Windows
1.2.4 Impedir el acceso a su disco duro
1.2.5 La virtualización de aplicaciones
1.3 Contramedidas
2. Utilizar la cuenta de sistema
2.1 Utilizar la cuenta de sistema directamente
2.2 Utilizar la cuenta de sistema indirectamente
2.3 Contramedidas
3. Eliminar los logs
3.1 Los logs de eventos de Windows
3.2 Los logs del cortafuegos local
3.3 Los logs de los servicios web
3.3.1 Contramedidas
Las contramedidas técnicas
1. Los medios integrados en los entornos Microsoft
1.1 Impedir el arranque del sistema
1.1.1 SysKey
1.1.2 Concepto y requisitos de BitLocker
1.1.3 Almacenar las claves de recuperación en el Active Directory
1.1.4 Activar BitLocker en un equipo
1.1.5 Configurar un código PIN
1.2 Instalar y configurar un controlador de dominio en modo de solo lectura
1.2.1 Crear el equipo
1.2.2 Configurar las contraseñas no replicadas
1.3 Instalar y configurar una autoridad de certificación
1.3.1 Planificación de la instalación
1.3.2 Instalación y configuración
1.3.3 Modificar y añadir modelos de certificados
1.3.4 Configurar el certificado Root en los PC internos
1.3.5 Usar contraseñas para proteger las claves privadas
1.3.6 Utilizar una virtual smart card para proteger las claves privadas
1.3.7 Utilizar un módulo HSM para proteger las claves privadas
1.4 Instalar y configurar NAP
1.4.1 Configurar el DHCP con una lista blanca
1.4.2 Instalar los servicios para NAP
1.4.3 Configurar NAP para utilizar IPsec en los servidores
1.4.4 Configurar los clientes para soportar NAP
1.5 Instalar y configurar WSUS
1.5.1 Instalar WSUS
1.5.2 Configurar los clientes para utilizar WSUS
1.6 Las directivas de grupo
1.6.1 Configurar las cuentas restringidas
1.6.2 Configurar la seguridad de las contraseñas
1.6.3 Configurar el cortafuegos
1.6.4 Configurar el control de la cuenta de usuario
1.6.5 Restricción del registro y de archivos
1.7 Configurar la restricción de software
1.7.1 ¿ Autorizar o bloquear por defecto ?
1.7.2 Bloquear una aplicación
1.7.3 Bloquear las aplicaciones en los medios removibles
1.7.4 Estrategia de bloqueo de aplicaciones
1.8 La gestión de los archivos y de los permisos
1.8.1 Los grupos de seguridad
1.8.2 Las carpetas temporales o Temp
1.8.3 La compartición de archivos
1.8.4 La gestión de archivos con FSRM
1.8.5 La clasificación de archivos
1.8.6 Microsoft RMS
1.9 Firmar las macros VBA y los scripts PowerShell
1.9.1 Solicitar un certificado
1.9.2 Firmar una macro VBA
1.9.3 Firmar un script PowerShell
1.9.4 Autorizar la ejecución de objetos firmados
1.10 Herramientas de auditoría y de seguridad de Microsoft
1.10.1 Herramientas de auditoría
1.10.2 Herramientas de seguridad
2. Configurar una autenticación fuerte
2.1 Reforzar la autenticación Windows con un OTP
2.1.1 Instalar y utilizar la versión autónoma de otpOne
2.1.2 Instalar y configurar la versión profesional de otpOne
2.2 Garantizar la identidad al registrar el OTP
2.3 Reforzar la autenticación de aplicaciones con un OTP
2.4 Reforzar la seguridad de carpetas compartidas con OTP
2.5 Reforzar la autenticación de Keepass con un OTP
2.6 Utilizar el SDK integrado con C# y Powershell
2.7 Reforzar la autenticación ADFS y VPN
3. Otros medios técnicos
3.1 La disociación
3.1.1 Disociación de redes físicas
3.1.2 Uso de VLAN
3.1.3 Antivirus
3.1.4 Software cortafuegos
3.1.5 Cortafuegos físico
3.2 Herramientas de monitoring y de vigilancia
3.2.1 IDS e IPS
3.2.2 Vigilancia de los sistemas y los elementos de seguridad
3.3 Herramientas de auditoría y de prueba de vulnerabilidades
3.3.1 Programas personales
3.3.2 Programas de empresa
La gestión de los sistemas de información
1. Los retos de la gestión
2. El impacto y las consecuencias del internal hacking en la gestión
3. Unas buenas prácticas que nos pueden ayudar
3.1 Norma o buenas prácticas
3.2 COBIT, Val IT y Risk IT
4. Poner en marcha la gestión de los SI con la ayuda de COBIT
4.1 Marco general
4.2 ¿ Qué es un objetivo de control ?
4.3 El procedimiento «Puesta en marcha de la gestión de los SI»
4.3.1 Puesta en marcha de un cuadro de gestión de los SI - SE4.1
4.3.2 Alineamiento estratégico - SE4.2
4.3.3 Valor añadido - SE4.3
4.3.4 Gestión de recursos - SE4.4
4.3.5 Gestión de riesgos - SE4.5
4.3.6 Medida del rendimiento - SE4.6
4.3.7 Seguro independiente - SE4.7
4.4 ¿ Por dónde empezar ?
4.4.1 Nivel de madurez
4.4.2 Procedimientos de partida
5. Administrar el riesgo
5.1 Definiciones
5.2 Estimación del riesgo
5.3 Los factores de riesgo
5.4 La clasificación del riesgo
5.5 El tratamiento de un riesgo
5.6 Los otros elementos de la gestión de riesgos
6. Tratar el internal hacking desde el punto de vista de la gestión
6.1 La gestión de los administradores
6.2 La gestión de los usuarios
6.3 La gestión de los sistemas
6.4 La gestión de las aplicaciones
6.5 La gestión de la información
6.6 La gestión de los problemas y de los incidentes
índice
2024 © Vuestros Libros Siglo XXI | Desarrollo Web Factor Ideas