Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Clase 1 - Seguridad Ofensiva en Entornos de Windows
Clase 1 - Seguridad Ofensiva en Entornos de Windows
Instructor
Las puntuaciones serán otorgadas en 2 ciclos de la 1ra a la 5ta sesión y desde la 6ta a la
10ma sesión.
13
Cuestionario
General
14
Julio Ureña
Instructor
Windows
Windows
Microsoft introdujo un entorno operativo denominado Windows el 20 de noviembre de
1985 como un complemento para MS-DOS en respuesta al creciente interés en las
interfaces gráficas de usuario (GUI).2 Microsoft Windows llegó a dominar el mercado
mundial de computadoras personales, con más del 70 % de la cuota de mercado,
superando a Mac OS, que había sido introducido en 1984.
Estadísticas de Sistemas Operativos
https://netmarketshare.com/operating-system-market-share.aspx
Elementos de Windows
Usuarios: le dan a una persona acceso al equipo y a los programas que este contiene.
Privilegio: es el derecho de una cuenta, como una cuenta de usuario o grupo, para
realizar varias operaciones relacionadas con el sistema en el equipo local, como apagar
el sistema, cargar controladores de dispositivo o cambiar la hora del sistema.
Elementos de Windows
Tokens: Cuando un usuario inicia sesión, el sistema genera un token de acceso que
contiene una lista de privilegios del usuario, incluidos los concedidos al usuario o a los
grupos a los que pertenece el usuario. Tenga en cuenta que los privilegios solo se
aplican al equipo local; una cuenta de dominio puede tener privilegios diferentes en
equipos diferentes.
Procesos: Todo sistema operativo basa su funcionamiento en una correcta ejecución de
los procesos que lo componen. Estos procesos corresponden, entre otras cosas, a las
aplicaciones que en cada momento ejecuta el usuario. Sin embargo, además de los
asociados al navegador o al juego de turno, nos encontramos con otros llamados "de
sistema", que sostienen el funcionamiento general de Windows
Elementos de Windows
Servicios: le permiten crear aplicaciones de larga ejecución que se ejecutan en sesiones
propias de Windows. Estos servicios se pueden iniciar automáticamente al arrancar el
equipo, se pueden pausar y reiniciar, y no muestran ninguna interfaz de usuario. Las
aplicaciones de terceros también pueden instalar un servicio de Windows para
administrar cómo y cuándo se ejecutan.
Elementos de Windows
Credenciales: Las credenciales usadas en la autenticación son documentos digitales que
asocian la identidad del usuario a alguna forma de prueba de autenticidad, como un
certificado, una contraseña o un PIN. De forma predeterminada, las credenciales de
Windows se validan en la base de datos administrador de cuentas de seguridad (SAM)
del equipo local, o en Active Directory en un equipo unido a un dominio, a través del
servicio Winlogon.
Las contraseñas de los usuarios se almacenan en un formato hash en una sección de
registro, ya sea como un hash LM o como un hash NTLM. Este archivo se puede
encontrar en %SystemRoot%/system32/config/SAM y está montado en HKLM/SAM y
se requieren privilegios de SISTEMA para verlo.
Elementos de Windows – Usuarios & Grupos
Grupos: Los grupos se usan para recopilar cuentas de usuario, cuentas de equipo y otros
grupos en unidades administrables. Trabajar con grupos en lugar de con usuarios
individuales ayuda a simplificar el mantenimiento y la administración de la red.
Grupos Comunes:
• Users
• Administrators
• Remote Desktop Users
• Backup Operators
Usuarios Comunes:
• Administrator
• LocalSystem: Tiene amplios privilegios en el equipo local y actúa como el equipo de la
red. Su token incluye los SID NT AUTHORITY\SYSTEM y BUILTIN\Administrators;
estas cuentas tienen acceso a la mayoría de los objetos del sistema. Esta cuenta no
tiene una contraseña.
Autenticación en Windows
La autenticación es un proceso para verificar la identidad de un objeto, servicio o
persona. Cuando autentica un objeto, el objetivo es verificar que el objeto es genuino.
Cuando autentica un servicio o una persona, el objetivo es verificar que las credenciales
presentadas sean auténticas.
Windows proporciona muchos métodos diferentes para lograr este objetivo, algunos se
detallan a continuación:
Para… Método
Autenticación dentro de un dominio de Active Kerberos
Directory
Autenticación para una aplicación o un servicio web Autenticación integrada de Windows Autenticación
implícita (Digest Authentication)
Autenticación para aplicaciones heredadas (legacy) NTLM
Proporcionar administración, almacenamiento y Administración de credenciales
reutilización locales de credenciales Autoridad de seguridad local – Contraseñas
Active Directory
Active Directory
Active Directory (AD) es un servicio de directorio para entornos de Windows. Es una
estructura jerárquica distribuida que permite la administración centralizada de los
recursos de una organización, incluidos usuarios, computadoras, grupos, dispositivos de
red y recursos compartidos de archivos, políticas de grupo, servidores y estaciones de
trabajo, y fideicomisos. AD proporciona funciones de autenticación y autorización
dentro de un entorno de dominio de Windows.
OU OU
OU OU OU OU
Active Directory - Estructura
Un dominio es una estructura dentro de la cual se puede acceder a los objetos
contenidos (usuarios, equipos y grupos). Los objetos son la unidad de datos más básica
en AD.
Las unidades organizativas pueden contener objetos y subunidades organizativas, lo que
permite la asignación de diferentes políticas de grupo.
Se le pueden aplicar:
OU • Políticas (GPO)
OU
• Permisos
Active Directory - Estructura
Base de Datos - Active Directory
El archivo NTDS.DIT es una base de datos que almacena datos de Active Directory,
incluida información sobre objetos de usuario, grupos y pertenencia a grupos. Por
defecto está ubicado en la ruta C:\Windows\NTDS\
Es importante destacar que el archivo también almacena los hashes de contraseña para
todos los usuarios del dominio.
Elementos de Active Directory
Windows y Active Directory, usan un "Modelo de control de acceso" para proteger
objetos y atributos. Piense en estos objetos como archivos, carpetas, objetos de Active
Directory, claves de registro, impresoras, dispositivos, puertos, servicios, procesos y
subprocesos.
Al editar los derechos sobre estos objetos, crea entradas de control de acceso (ACE).
Una lista de estas ACE se denomina Lista de control de acceso (ACL), que vienen en dos
tipos:
• Una lista de control de acceso discrecional (DACL), que identifica a los usuarios,
grupos o computadora (Security Principals) a los que se permite o deniega el acceso;
• Una lista de control de acceso al sistema (SACL), que controla cómo se audita el
acceso.
Elementos de Active Directory
Elementos de Active Directory
Service Principal Name (SPN) identificadores únicos para servicios que se ejecutan en
servidores. Cada servicio que utilizará la autenticación Kerberos debe tener un SPN
establecido para que los clientes puedan identificar el servicio en la red. Si no se
establece un SPN para un servicio, los clientes no tendrán forma de localizar ese
servicio. Sin SPN configurados correctamente, la autenticación Kerberos no es posible.
Elementos de Active Directory
Formato - Service Principal Name (SPN)
service_class/hostname_or_FQDN:port
https://adsecurity.org/?page_id=183
Elementos de Active Directory
Los Objeto de Directiva de Grupo (Group Policy Objects - GPO) son colecciones
virtuales de configuraciones de directiva. Cada GPO tiene un GUID único. Un GPO
puede contener la configuración del sistema de archivos local o la configuración de
Active Directory. La configuración de GPO se puede aplicar tanto a objetos de usuario
como de equipo. Se pueden aplicar a todos los usuarios y equipos dentro del dominio o
se pueden definir de forma más granular a nivel de unidad organizativa.
Kerberos - Autenticación en Active Directory
¿Cómo funciona la autenticación Kerberos?
• Todos los usuarios de la red necesitan un Ticket (Ticket Granting Ticket - TGT) antes
de poder comunicarse/autenticarse con cualquier cosa en Active Directory.
• El TGT solo se usa con el controlador de dominio de Windows KDC (Centro de
distribución de claves).
Necesito autenticarme a un
servicios via Kerberos.
Claro, aquí está. Ojo! Yo No
¿Puedo tener un ticket para
verifico si tienes permisos en
otro servicios?. Aquí está mi
el servicios. Le dejaré eso al
TGT que verifica mi
servicio. Ya tengo mucho
identidad.
trabajo que hacer.
Kerberos - Autenticación en Active Directory
Tu Porción
• Tiempo de validez
• Clave de sesión (igual que la de arriba).
• Cifrado con la clave de sesión TGT
Kerberos - Autenticación en Active Directory
Solicita de TGT
Recibe TGT
Recibe el TGS
Servidor lo
Autentica
Servicios Comunes en un Dominio
DNS - El sistema de nombres de dominio (DNS) es uno de los conjuntos de protocolos
estándar de la industria que comprende TCP/IP y, juntos, el cliente DNS y el servidor
DNS brindan servicios de resolución de nombres de mapeo de nombre de computadora
a dirección IP para computadoras y usuarios. DNS se instala automáticamente con
Active Directory como servidor de catálogo global para el bosque y el dominio,
Servicios Comunes en un Dominio
Web Servers - El rol de servidor web (IIS) en Windows Server proporciona una
plataforma segura, fácil de administrar, modular y extensible para hospedar sitios web,
servicios y aplicaciones de manera confiable. Con IIS 8 puede compartir información con
usuarios en Internet, una intranet o una extranet. IIS 8 es una plataforma web unificada
que integra IIS, ASP.NET, servicios FTP, PHP y Windows Communication Foundation
(WCF).
Servicios Comunes en un Dominio
Databases – MSSQL (Microsoft SQL Server) es un conjunto de software de base de
datos publicado por Microsoft y utilizado ampliamente en empresas. Por lo general,
incluye un motor de base de datos relacional, que almacena datos en tablas, columnas y
filas.
Servicios Comunes en un Dominio
Certificate Services - Permite que su DC sirva certificados digitales, firmas y criptografía
de clave pública.
¿Preguntas?
48
Cuestionario
Windows & Active Directory
49
Asignaciones (Opcional)
Conectarse a los laboratorios del DediLab.
Enable RDP
50