SlideShare una empresa de Scribd logo
1 de 44
Descargar para leer sin conexión
El mito de la tecnología
Jesús Damian Angosto Iglesias
Auditor de seguridad y análisis forense en Ingenia
jdangosto@ingenia.es
Raúl Morales Ramírez
rmorales@ingenia.es
Pentester en Ingenia
Marcos de referencia y buenas prácticas
• ENS + guías STIC
• ISO 27000
• NIST 800-53
• LPIC (en caso de infraestructuras críticas)
CONTROLES ISO 27002
DOMINIOS DE CONTROL SGSI
Fuente: AENORFuente: CCN-Cert
¿Dónde se encuentra el equilibrio?
Negocio
Operación
Funcionalidad
Seguridad
Medidas de protección
IDS
WAF
Firewall
Antivirus
EMM
Ataques
Estadísticas
QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO
PROTECCIÓN PERIMETRAL 100%
ANTIVIRUSPROTECCIÓN ENDPOINT 80%
ANTIVIRUS
POLÍTICA DE
ACTUALIZACIONES 70%
ANTIVIRUSPOLÍTICA DE ACCESOS
70%
ANTIVIRUSPOLÍTICA DE CONTRASEÑAS
80%
ANTIVIRUSOTRAS
60%
Estadísticas
PROTECCIÓN PERIMETRAL 100%
ANTIVIRUSPROTECCIÓN ENDPOINT 80%
ANTIVIRUS
POLÍTICA DE
ACTUALIZACIONES 70%
ANTIVIRUSPOLÍTICA DE ACCESOS
70%
ANTIVIRUSPOLÍTICA DE CONTRASEÑAS
80%
ANTIVIRUSOTRAS
60%
QUÉ MEDIDAS HABÍA EN LOS SITIOS QUE HEMOS AUDITADO
ESCENARIO CASO PRÁCTICO
1. Redes inalámbricas configuradas (invitados y
corporativa)
2. Cortafuegos en el perímetro
3. Antivirus en los endpoint
4. Sistemas actualizados
5. Dos controladores de dominio con relación de
confianza
Situación: estamos conectados a la red
WIFI de invitados, y detectamos que
podemos acceder a la red corporativa
Primera Fase: lograr
información del sitio
CASO PRÁCTICO
¿Cuáles son los servidores del dominio?
¿Cuáles son los servidores del dominio?
Situación: Estamos dentro, y sabemos
cuáles son los controladores del
dominio
Segunda Fase:
Lograr un usuario
válido en el dominio
CASO PRÁCTICO
Obtención de usuario válido en el dominio
Diccionario de usuarios
Obtención de usuario válido en el dominio
Preguntamos a kerberos… y kerberos responde.
Tenemos tres candidatos!!!
Situación: Tengo tres usuarios válidos
en el dominio
Tercera Fase:
Lograr credenciales
CASO PRÁCTICO
Obtención de credenciales de usuarios en el dominio
Diccionario de claves
Prueba de fuerza bruta. Podemos hacerlo!!! No hay
configuración de bloqueos por reintento… y
logramos una contraseña válida
Obtención de credenciales de usuarios en el dominio
Situación: Tengo un usuario válido y su
contraseña… pero no tiene privilegios
Cuarta Fase: Escalada
de privilegios
CASO PRÁCTICO
Obtención de credenciales privilegiados en el dominio
Con un usuario válido consultamos por el resto de usuarios
del Dominio. Nos llaman la atención los usuarios
“mantenimiento” y “admingenia”… a por el primero!!!
Obtención de credenciales privilegiados en el dominio
Diccionario de claves
De nuevo prueba de fuerza bruta… y logramos una
contraseña válida
Obtención de credenciales privilegiados en el dominio
Este usuario permite acceso por escritorio remoto… tiene
privilegios, es administrador LOCAL de cualquier máquina,
pero no es administrador del Dominio
Obtención de credenciales privilegiados en el dominio
Situación: Tengo un usuario válido
privilegiado y acceso a una máquina en el
Dominio
Quinta Fase: A por el
administrador del
Dominio
CASO PRÁCTICO
Obtención de credenciales administradoras en el dominio
Desde la máquina en el
dominio, accedemos a nuestro
equipo que está en la red de
invitados, para usar un “bichito”
que hemos preparado
Obtención de credenciales administradoras en el dominio
Lanzamos nuestro “bichito” pero nos lo cazan 
Obtención de credenciales administradoras en el dominio
Pero si lo lanzamos desde la unidad X (en realidad accedemos al
nuestro equipo)…. El antivirus no se entera y puedo lanzarlo 
Obtención de credenciales administradoras en el dominio
El bichito nos permite utilizar herramientas de hacking en diferido. Y se
ejecuta “mimikatz” que entre otras cosas, permite obtener contraseñas
almacenadas en la máquina cuando fue dada de alta en el dominio
Obtención de credenciales administradoras en el dominio
Se obtiene la contraseña en claro de el usuario admingenia
Obtención de credenciales administradoras en el dominio
Y podemos acceder a un controlador del dominio como administrador…
BINGO!!!! Este sí que es administrador del dominio
Situación: Tengo el administrador del
dominio
Última Fase: Hasta
dónde puedo llegar?
CASO PRÁCTICO
Salto de dominio
Cuando intentamos hacer “login” en el segundo controlador, los
usuarios no son válidos, pero se puede acceder por “rpc” y podemos
listar los usuarios. Nos vuelve a llamar la atención “admmantenimiento”
Salto de dominio
Probamos las contraseñas logradas en la primera fase del ataque y
¡¡coincide con la de admingenia!!. Se han reutilizado contraseñas y
logramos acceso
Crear persistencia
Aprovechando los permisos que
tenemos, dejamos una puerta abierta…
Situación: Tengo acceso remoto con
administrador del Dominio
Acceso total
con persistencia
CASO PRÁCTICO
FIN
Conclusiones
Incumplimiento
Estafa
Sancionatorios
Reputación
RIESGOSMala segregación de redes
ENS - mp.com.4 | (ISO/IEC 27002 – 13.1.3)
Consola desatendidas
ENS – op.exp.6 | ISO/IEC 27002 – 12.4.1
Política de contraseñas
ENS – op.acc.5 & 6 | ISO/IEC 27002 – 9.4.3)
Conclusiones
Sistemas
actualizados
Antivirus
al día
Protección Perimetral
(Firewall)
Llevaron a cabo un hacking para
mejorar su sistema 
Conclusiones
• La tecnología sin una correcta configuración y
gestión, no protege por sí sola
• El cumplimiento de los marcos normativos exigen
que se tomen medidas para la correcta
configuración del sistema
• El análisis de vulnerabilidades como mecanismo de
auditoría técnica no revela malas configuraciones
Conclusiones
La Potencia Tecnología sin
Control no sirve de Nada
¡Gracias!
El mito de la tecnología
Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología

Más contenido relacionado

Similar a Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología

Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
Manuel Gil
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
Andres Ldño
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
Carlos Fernandez
 

Similar a Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología (20)

Ethical hacking a plataformas Elastix
Ethical hacking a plataformas ElastixEthical hacking a plataformas Elastix
Ethical hacking a plataformas Elastix
 
Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024Spac 1.3 Presentacion 20091024
Spac 1.3 Presentacion 20091024
 
Desde el DVR hasta la cocina
Desde el DVR hasta la cocinaDesde el DVR hasta la cocina
Desde el DVR hasta la cocina
 
Troyanos
TroyanosTroyanos
Troyanos
 
2018 cyberark evento cloud
2018   cyberark evento cloud2018   cyberark evento cloud
2018 cyberark evento cloud
 
Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000Microsoft Windows Server 2003 Y Windows 2000
Microsoft Windows Server 2003 Y Windows 2000
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
LinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side AttacksLinuxWeek 2010 - Client Side Attacks
LinuxWeek 2010 - Client Side Attacks
 
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
Servidor Primario y Secundario DNSSEC en Ubuntu Server 18.04, dmz, firewall y...
 
Apache: Servidores web con autentificación
Apache: Servidores web con autentificaciónApache: Servidores web con autentificación
Apache: Servidores web con autentificación
 
Vpn en forefront tmg 2010
Vpn en forefront tmg 2010Vpn en forefront tmg 2010
Vpn en forefront tmg 2010
 
Respuestas
RespuestasRespuestas
Respuestas
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
VULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATIONVULNERABILITY ASSESSMENT AND EXPLOITATION
VULNERABILITY ASSESSMENT AND EXPLOITATION
 
Seguridad en Aplicaciones Web
Seguridad en Aplicaciones WebSeguridad en Aplicaciones Web
Seguridad en Aplicaciones Web
 
Gestión seguridad de la navegación por internet
Gestión seguridad de la navegación por internetGestión seguridad de la navegación por internet
Gestión seguridad de la navegación por internet
 
Seguridad en Navegadores
Seguridad en NavegadoresSeguridad en Navegadores
Seguridad en Navegadores
 
Webinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación WebWebinar Gratuito: Amenazas contra la Autenticación Web
Webinar Gratuito: Amenazas contra la Autenticación Web
 
Reventando WordPress
Reventando WordPressReventando WordPress
Reventando WordPress
 
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdfAsegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
Asegurando tus APIs Explorando el OWASP Top 10 de Seguridad en APIs.pdf
 

Más de Ingeniería e Integración Avanzadas (Ingenia)

Más de Ingeniería e Integración Avanzadas (Ingenia) (20)

Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
Disinformation 2.0 (Ingenia Cibersecurity. 2020 FIRST Symposium Regional Europe)
 
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
Ingenia en #XIIIJORNADASCCNCERT: Desinformación 2.0
 
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridadIngenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
Ingenia en #XIIIJORNADASCCNCERT: Darwin y la ciberseguridad
 
Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)Estado actual del Cibercrimen (#CibersegAnd19)
Estado actual del Cibercrimen (#CibersegAnd19)
 
Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)Sin fronteras (#CibersegAnd19)
Sin fronteras (#CibersegAnd19)
 
El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)El entorno IoT y las amenazas (#CibersegAnd19)
El entorno IoT y las amenazas (#CibersegAnd19)
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
#CibersegAnd18. CPSTIC: Un catálogo de productos de seguridad TIC para la Adm...
 
#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.#CibersegAnd18. La Ciberseguridad en Blockchain.
#CibersegAnd18. La Ciberseguridad en Blockchain.
 
Ingenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración PúblicaIngenia, transformación digital en la Administración Pública
Ingenia, transformación digital en la Administración Pública
 
Ingenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónicoIngenia, soluciones para el gobierno electrónico
Ingenia, soluciones para el gobierno electrónico
 
Ingenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración LocalIngenia, transformación digital en la Administración Local
Ingenia, transformación digital en la Administración Local
 
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
eSalux. Sistema Integral de Gestión de Servicios Médicos de Aseguradoras.
 
El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?El Reglamento UE 679/2016: ¿realidad o ficción?
El Reglamento UE 679/2016: ¿realidad o ficción?
 
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
IV Jornadas de Ciberseguridad en Andalucía: Modelo de Gobierno y Gestión de l...
 
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
IV Jornadas de Ciberseguridad en Andalucía: El cumplimiento como base de la c...
 
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la UniversidadIV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
IV Jornadas de Ciberseguridad en Andalucía: Ciberseguridad en la Universidad
 
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib... IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
IV Jornadas de Ciberseguridad en Andalucía: Cumplimiento como base de la cib...
 
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILARIV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
IV Jornadas de Ciberseguridad en Andalucía: GDPR & PILAR
 
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
IV Jornadas de Ciberseguridad en Andalucía: Seguridad en industria, infraestu...
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 

Ingenia en #XIIIJORNADASCCNCERT: El mito de la tecnología