# Abuso de ACL

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas:[ ](https://wa.link/ej3kiu)<https://wa.link/ej3kiu>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

{% hint style="success" %} <mark style="color:green;">**OBJETIVO DEL EJERCICIO #21:**</mark>&#x20;

Utilizando los privilegios de los usuario:`writedacldc.user - groupwrite.user -  userall.user - compwrite.user` \
Se debe abusar de los privilegios de cada usuario teniendo en cuenta las ACLs y el objetivo sera comprometer los diferentes recursos implicados.\ <mark style="color:green;">Este ejercicio deberia ser realizado desde el servidor de USER-SERVER.</mark>\
Para realizarlo es suficiente tener encendido UNICAMENTE <mark style="color:green;">USER-SERVER</mark> y <mark style="color:green;">First-DC</mark>.
{% endhint %}

El abuso de Listas de Control de Acceso (ACL) se refiere a las técnicas que un atacante puede emplear para explotar permisos inadecuados en las ACLs para obtener control o influencia sobre los recursos en un entorno de red, típicamente en un dominio de Active Directory (AD).

{% embed url="<https://www.youtube.com/watch?v=iS79x31e200>" %}

Las ACLs son fundamentales para la seguridad en AD ya que definen los permisos para los objetos, incluyendo usuarios, grupos, unidades organizativas (OUs) y otros recursos. Un atacante que entiende cómo manipular estas listas puede realizar varios tipos de ataques, como:

1. <mark style="color:red;">**Escalada de Privilegios**</mark><mark style="color:red;">:</mark> Un atacante podría modificar las ACLs para otorgarse a sí mismo o a otro usuario permisos elevados sobre ciertos objetos o para cambiar su membresía en grupos de seguridad importantes.
2. <mark style="color:red;">**Modificación de Derechos de Usuario**</mark><mark style="color:red;">:</mark> Al alterar las ACLs, un atacante puede concederse derechos para realizar acciones específicas que normalmente estarían restringidas, como cambiar contraseñas de otros usuarios o crear nuevos usuarios con privilegios administrativos.
3. <mark style="color:red;">**Movimiento Lateral**</mark><mark style="color:red;">:</mark> Modificar las ACLs puede permitir a un atacante acceder a recursos a los que de otro modo no podría acceder, facilitando el movimiento lateral a través de la red.
4. <mark style="color:red;">**Persistencia**</mark><mark style="color:red;">:</mark> Estableciendo permisos en las ACLs que les permitan a los atacantes mantener el acceso a los sistemas incluso después de que las contraseñas sean cambiadas o las cuentas de usuario sean desactivadas.
5. <mark style="color:red;">**Acceso a Datos Sensibles**</mark><mark style="color:red;">:</mark> Las ACLs inadecuadas en archivos, directorios o bases de datos pueden ser explotadas para acceder a información sensible o confidencial.
6. <mark style="color:red;">**Denegación de Servicio (DoS)**</mark><mark style="color:red;">:</mark> Cambiar las ACLs para restringir el acceso a recursos críticos podría llevar a una interrupción del servicio.
7. <mark style="color:red;">**Control de Entorno de AD**</mark><mark style="color:red;">:</mark> Las ACLs que permiten a un atacante modificar la estructura de AD o la configuración de directivas de grupo pueden darle control sobre el comportamiento de toda la red.

Para mitigar el riesgo de abuso de ACL:

* <mark style="color:red;">**Principio de Menor Privilegio**</mark><mark style="color:red;">:</mark> Asegúrate de que los usuarios tengan solo los permisos que necesitan para realizar sus tareas.
* <mark style="color:red;">**Auditorías de Seguridad**</mark><mark style="color:red;">:</mark> Realiza auditorías regulares de ACL para detectar configuraciones permisivas o inadecuadas.
* <mark style="color:red;">**Control de Acceso Basado en Roles (RBAC)**</mark><mark style="color:red;">:</mark> Implementa RBAC para simplificar la gestión de permisos.
* <mark style="color:red;">**Monitoreo y Alertas**</mark><mark style="color:red;">:</mark> Utiliza herramientas para monitorear cambios en las ACLs y configurar alertas para modificaciones no autorizadas.
* <mark style="color:red;">**Educación y Formación**</mark><mark style="color:red;">:</mark> Capacita al personal de IT sobre los riesgos asociados con el manejo inapropiado de las ACLs y la importancia de las buenas prácticas de seguridad.

{% hint style="info" %}
En el curso CPAD-200, se profundizara mucho mas en esta tecnica.
{% endhint %}


---

# Agent Instructions: Querying This Documentation

If you need additional information that is not directly available in this page, you can query the documentation dynamically by asking a question.

Perform an HTTP GET request on the current page URL with the `ask` query parameter:

```
GET https://books.spartan-cybersec.com/cpad/vulnerabilidades-y-ataques-en-ad/abuso-de-acl.md?ask=<question>
```

The question should be specific, self-contained, and written in natural language.
The response will contain a direct answer to the question and relevant excerpts and sources from the documentation.

Use this mechanism when the answer is not explicitly present in the current page, you need clarification or additional context, or you want to retrieve related documentation sections.
