Abuso de ACL

Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas: https://wa.link/ej3kiu. ¡Te esperamos para empezar este viaje juntos!

OBJETIVO DEL EJERCICIO #21:

Utilizando los privilegios de los usuario:writedacldc.user - groupwrite.user - userall.user - compwrite.user Se debe abusar de los privilegios de cada usuario teniendo en cuenta las ACLs y el objetivo sera comprometer los diferentes recursos implicados. Este ejercicio deberia ser realizado desde el servidor de USER-SERVER. Para realizarlo es suficiente tener encendido UNICAMENTE USER-SERVER y First-DC.

El abuso de Listas de Control de Acceso (ACL) se refiere a las técnicas que un atacante puede emplear para explotar permisos inadecuados en las ACLs para obtener control o influencia sobre los recursos en un entorno de red, típicamente en un dominio de Active Directory (AD).

Las ACLs son fundamentales para la seguridad en AD ya que definen los permisos para los objetos, incluyendo usuarios, grupos, unidades organizativas (OUs) y otros recursos. Un atacante que entiende cómo manipular estas listas puede realizar varios tipos de ataques, como:

  1. Escalada de Privilegios: Un atacante podría modificar las ACLs para otorgarse a sí mismo o a otro usuario permisos elevados sobre ciertos objetos o para cambiar su membresía en grupos de seguridad importantes.

  2. Modificación de Derechos de Usuario: Al alterar las ACLs, un atacante puede concederse derechos para realizar acciones específicas que normalmente estarían restringidas, como cambiar contraseñas de otros usuarios o crear nuevos usuarios con privilegios administrativos.

  3. Movimiento Lateral: Modificar las ACLs puede permitir a un atacante acceder a recursos a los que de otro modo no podría acceder, facilitando el movimiento lateral a través de la red.

  4. Persistencia: Estableciendo permisos en las ACLs que les permitan a los atacantes mantener el acceso a los sistemas incluso después de que las contraseñas sean cambiadas o las cuentas de usuario sean desactivadas.

  5. Acceso a Datos Sensibles: Las ACLs inadecuadas en archivos, directorios o bases de datos pueden ser explotadas para acceder a información sensible o confidencial.

  6. Denegación de Servicio (DoS): Cambiar las ACLs para restringir el acceso a recursos críticos podría llevar a una interrupción del servicio.

  7. Control de Entorno de AD: Las ACLs que permiten a un atacante modificar la estructura de AD o la configuración de directivas de grupo pueden darle control sobre el comportamiento de toda la red.

Para mitigar el riesgo de abuso de ACL:

  • Principio de Menor Privilegio: Asegúrate de que los usuarios tengan solo los permisos que necesitan para realizar sus tareas.

  • Auditorías de Seguridad: Realiza auditorías regulares de ACL para detectar configuraciones permisivas o inadecuadas.

  • Control de Acceso Basado en Roles (RBAC): Implementa RBAC para simplificar la gestión de permisos.

  • Monitoreo y Alertas: Utiliza herramientas para monitorear cambios en las ACLs y configurar alertas para modificaciones no autorizadas.

  • Educación y Formación: Capacita al personal de IT sobre los riesgos asociados con el manejo inapropiado de las ACLs y la importancia de las buenas prácticas de seguridad.

En el curso CPAD-200, se profundizara mucho mas en esta tecnica.

Última actualización