# Abuso de ACL

{% hint style="info" %}
Para llevar tu aprendizaje al siguiente nivel y practicar estas técnicas de manera segura y efectiva, te invitamos a adquirir acceso premium a nuestro material de curso. No pierdas esta oportunidad de profundizar tus conocimientos. Para más información y adquirir tu acceso, visita nuestro canal de ventas:[ ](https://wa.link/ej3kiu)<https://wa.link/ej3kiu>. ¡Te esperamos para empezar este viaje juntos!
{% endhint %}

{% hint style="success" %} <mark style="color:green;">**OBJETIVO DEL EJERCICIO #21:**</mark>&#x20;

Utilizando los privilegios de los usuario:`writedacldc.user - groupwrite.user -  userall.user - compwrite.user` \
Se debe abusar de los privilegios de cada usuario teniendo en cuenta las ACLs y el objetivo sera comprometer los diferentes recursos implicados.\ <mark style="color:green;">Este ejercicio deberia ser realizado desde el servidor de USER-SERVER.</mark>\
Para realizarlo es suficiente tener encendido UNICAMENTE <mark style="color:green;">USER-SERVER</mark> y <mark style="color:green;">First-DC</mark>.
{% endhint %}

El abuso de Listas de Control de Acceso (ACL) se refiere a las técnicas que un atacante puede emplear para explotar permisos inadecuados en las ACLs para obtener control o influencia sobre los recursos en un entorno de red, típicamente en un dominio de Active Directory (AD).

{% embed url="<https://www.youtube.com/watch?v=iS79x31e200>" %}

Las ACLs son fundamentales para la seguridad en AD ya que definen los permisos para los objetos, incluyendo usuarios, grupos, unidades organizativas (OUs) y otros recursos. Un atacante que entiende cómo manipular estas listas puede realizar varios tipos de ataques, como:

1. <mark style="color:red;">**Escalada de Privilegios**</mark><mark style="color:red;">:</mark> Un atacante podría modificar las ACLs para otorgarse a sí mismo o a otro usuario permisos elevados sobre ciertos objetos o para cambiar su membresía en grupos de seguridad importantes.
2. <mark style="color:red;">**Modificación de Derechos de Usuario**</mark><mark style="color:red;">:</mark> Al alterar las ACLs, un atacante puede concederse derechos para realizar acciones específicas que normalmente estarían restringidas, como cambiar contraseñas de otros usuarios o crear nuevos usuarios con privilegios administrativos.
3. <mark style="color:red;">**Movimiento Lateral**</mark><mark style="color:red;">:</mark> Modificar las ACLs puede permitir a un atacante acceder a recursos a los que de otro modo no podría acceder, facilitando el movimiento lateral a través de la red.
4. <mark style="color:red;">**Persistencia**</mark><mark style="color:red;">:</mark> Estableciendo permisos en las ACLs que les permitan a los atacantes mantener el acceso a los sistemas incluso después de que las contraseñas sean cambiadas o las cuentas de usuario sean desactivadas.
5. <mark style="color:red;">**Acceso a Datos Sensibles**</mark><mark style="color:red;">:</mark> Las ACLs inadecuadas en archivos, directorios o bases de datos pueden ser explotadas para acceder a información sensible o confidencial.
6. <mark style="color:red;">**Denegación de Servicio (DoS)**</mark><mark style="color:red;">:</mark> Cambiar las ACLs para restringir el acceso a recursos críticos podría llevar a una interrupción del servicio.
7. <mark style="color:red;">**Control de Entorno de AD**</mark><mark style="color:red;">:</mark> Las ACLs que permiten a un atacante modificar la estructura de AD o la configuración de directivas de grupo pueden darle control sobre el comportamiento de toda la red.

Para mitigar el riesgo de abuso de ACL:

* <mark style="color:red;">**Principio de Menor Privilegio**</mark><mark style="color:red;">:</mark> Asegúrate de que los usuarios tengan solo los permisos que necesitan para realizar sus tareas.
* <mark style="color:red;">**Auditorías de Seguridad**</mark><mark style="color:red;">:</mark> Realiza auditorías regulares de ACL para detectar configuraciones permisivas o inadecuadas.
* <mark style="color:red;">**Control de Acceso Basado en Roles (RBAC)**</mark><mark style="color:red;">:</mark> Implementa RBAC para simplificar la gestión de permisos.
* <mark style="color:red;">**Monitoreo y Alertas**</mark><mark style="color:red;">:</mark> Utiliza herramientas para monitorear cambios en las ACLs y configurar alertas para modificaciones no autorizadas.
* <mark style="color:red;">**Educación y Formación**</mark><mark style="color:red;">:</mark> Capacita al personal de IT sobre los riesgos asociados con el manejo inapropiado de las ACLs y la importancia de las buenas prácticas de seguridad.

{% hint style="info" %}
En el curso CPAD-200, se profundizara mucho mas en esta tecnica.
{% endhint %}
