/
Ciberresiliencia

Llévame a tu controlador de dominio: cómo los atacantes se mueven lateralmente a través de tu entorno

Dan Gould también contribuyó a esta publicación.

En la primera parte de esta serie de blogs, vimos diferentes formas en que un actor de amenazas puede llevar a cabo la fase Discovery del marco ATT&CK para obtener un terreno después de una infección inicial. Esto les proporciona información importante sobre la red y el dominio, incluso con privilegios de dominio estándar. También observamos algunos de los componentes utilizados por un controlador de dominio que pueden ser atacados directamente o aprovechados como parte de un ataque.

Aquí, vamos a profundizar sobre esto para mostrar ejemplos de ataques y herramientas que se pueden usar contra estos componentes para ejecutar la siguiente fase de un ataque: movimiento lateral.

 Domain Controller components and corresponding attacks and tools
Componentes del controlador de dominio y ataques y herramientas correspondientes

Armado con esta información útil, como las mostradas en el post anterior en la fase de descubrimiento, el actor de amenazas ahora puede intentar con confianza el movimiento lateral en la ruta al controlador de dominio. No obstante, necesitarán las credenciales necesarias, sistemas de destino intermedios e información de componentes, combinada con las herramientas de ataque correspondientes, para alcanzar su objetivo final.

Image 2

ATT&CK: Movimiento Lateral

El movimiento lateral, especialmente en un dominio Windows, puede ocurrir en dos niveles. Primero el nivel de aplicación, donde el atacante puede usar técnicas basadas en credenciales como pass-the-hash o pass-the-ticket, que a su vez aprovecha el nivel de red donde realmente se mueve de una máquina a otra en el camino hacia el destino final, que en este caso es el controlador de dominio.

Esto nos lleva a las técnicas basadas en credenciales.

Técnicas basadas en credenciales para el movimiento lateral

Sin duda, una vez descubiertas las credenciales de administrador del dominio, el controlador de dominio suele estar a una línea de comandos de distancia.

Los atacantes buscan volcar las credenciales almacenadas en caché en ubicaciones comunes, como el Servicio de Subsistema de la Autoridad de Seguridad Local (LSASS), que se utilizan para autenticar usuarios, inicios de sesión y permisos en Windows. ¿Por qué se guardan en la memoria las credenciales (contraseñas/tickets con hash)? Para el inicio de sesión único, es para que los usuarios no tengan que volver a autenticarse todo el tiempo.

Si los atacantes están de suerte, comprometen un sistema que tiene inicios de sesión de administrador anteriores que permanecen en la memoria. Esas credenciales de inicio de sesión se pueden obtener con Mimikatz o herramientas similares de sondeo de memoria LSASS. Como ya sabe, Mimikatz y herramientas similares permiten a los actores de amenazas encontrar y extraer credenciales de autenticación como hashes NTLM e información de tickets Kerberos de la memoria del kernel de una computadora en ejecución utilizada por LSASS.

El siguiente ejemplo muestra el dumping de credenciales usando Mimikatz.

Image 3
Mimikatz muestra dumping de hashes de inicio de sesión

En la mayoría de los casos, la cuenta inicialmente comprometida solo necesita ser una cuenta de administrador local en la máquina Windows para poder ejecutar con éxito herramientas como Mimikatz. Esto significa que tendrá los privilegios necesarios, como el privilegio de depuración de Windows, para leer kernel o memoria privilegiada para ciertos procesos cruciales de Windows como LSASS. Como se mencionó anteriormente, los dominios de Windows dependen en gran medida de la capacidad de inicio de sesión único para ofrecer una experiencia casi perfecta para los usuarios y las máquinas que solicitan recursos en todo el dominio. Para facilitar esto fácilmente, Windows ha estado usando la capacidad de almacenar credenciales hash en la memoria y para las versiones anteriores, contraseñas de texto plano en la memoria. Esta es una de las principales formas en que herramientas como Mimikatz son capaces de recuperar hashes NTLM y, en algunos casos, contraseñas de texto plano para técnicas como ataques pass-the-hash y pass-the-ticket.

Así es como se ve el vertido de boletos Kerberos de la memoria:

Mimikatz showing a dump of Kerberos ticket information
Mimikatz mostrando un volcado de información de boletos Kerberos

Otra herramienta que se puede utilizar para ataques relacionados con tickets Kerberos es Rubeus. Tiene capacidades como solicitudes de tickets Kerberos, que recuperan un Ticket-Granting-Ticket (TGT) basado en la contraseña/hash de un usuario en una instancia o en función del almacén de certificados de un usuario. Rubeus también se puede usar para abusar de la delegación restringida en dominios de Windows mediante la realización de una delegación restringida de Servicio para Usuario (S4U) dentro de un dominio específico o incluso entre dominios en un Bosque.

Image 5

En el siguiente ejemplo, podemos ver que el actor de amenazas es capaz de volcar la información hash de credenciales de la memoria y localizar un nombre de cuenta específico identificado como una cuenta de administrador. Esta cuenta estará presente porque en algún momento se habría conectado a esa máquina.

Image 6

Este volcado específico también incluirá información como el servidor de inicio de sesión en el dominio. Esto se puede corroborar con la información recopilada durante la fase de descubrimiento para confirmar el controlador de dominio de destino.

En el siguiente ejemplo, de “itadmin” hash de cuenta NTLM que se vertió anteriormente, hemos podido pasar este hash para lanzar un nuevo proceso cmd de Windows con el token privilegiado de administrador elevado. Esto significa que el nuevo proceso cmd puede realizar acciones en el contexto de una cuenta privilegiada, aunque el usuario que ha iniciado sesión pueda tener derechos de administrador local en la máquina comprometida.

Image 7

Este nuevo proceso se ejecutará con el token elevado del “itadmin”, lo que significa que podemos usarlo para ejecutar otras herramientas de acceso remoto para apuntar y conectarse al controlador de dominio a través de la red. En la imagen de abajo, podemos ver que después de un ataque pass-the-hash exitoso, una herramienta secundaria como power admin's PaExec se puede utilizar para llevar a cabo el resto del ataque conectándose remotamente al controlador de dominio. El comando hostname en la imagen confirma el movimiento lateral exitoso tanto a nivel de aplicación como de red.

Image 8

Podemos verificar los servicios en ejecución en la máquina controladora de dominio para verificar que PAexec realizó una conexión con un proceso correspondiente. La técnica de pasar el hash utilizada para generar el token elevado por el administrador en la computadora portátil comprometida, que luego se usó para ejecutar la herramienta de administración remota PAexec, tuvo éxito como se muestra en la imagen a continuación.

Image 9

Esta es una demostración simple de cómo los atacantes pueden moverse lateralmente, desde el nivel de aplicación (robo de credenciales en la memoria de proceso) hasta el nivel de red (smb, msrpc o http Machine Traversal), para alcanzar el objetivo final: el controlador de dominio.

ATT&CK: Impacto

En este punto, habiendo llegado al controlador de dominio, el atacante está a cargo. Pueden proceder a copiar archivos maliciosos adicionales en el controlador de dominio de forma remota. Por ejemplo, ahora podrían copiar Mimikatz en el controlador de dominio y usarlo para extraer el hash de la cuenta de usuario KRBTGT incorporada, además de otra información de dominio, con el fin de lanzar el ataque Golden Ticket. Esto se puede utilizar para ataques de paso del ticket en todo el dominio.

El atacante puede incluso usar las herramientas ya existentes, viviendo de la tierra para implementar algo como ransomware y conectarse a otros servidores sensibles, como bases de datos o servidores de aplicaciones, para exfiltrar aún más los datos. Esto podría ser PSExec, PowerShell, SCCM, cualquier herramienta de administración de TI que pueda implementar software.

Dependiendo de la sofisticación del ataque, un atacante puede usar todas las herramientas personalizadas o ejecutar código solo en la memoria, por lo que el análisis de firmas de herramientas como Mimikatz se vuelve difícil de detectar y prevenir para cualquier herramienta de seguridad. De manera similar, el análisis del comportamiento también puede requerir muchos recursos, por lo que estas técnicas de análisis pueden estar deshabilitadas, especialmente en entornos de servidores o sistemas operativos heredados que ejecutan aplicaciones críticas heredadas.

Sintoniza nuestro próximo post que examina las mitigaciones para estos ataques.

Temas relacionados

No se han encontrado artículos.

Artículos relacionados

Cargas útiles y balizas de malware: tipos de cargas maliciosas
Ciberresiliencia

Cargas útiles y balizas de malware: tipos de cargas maliciosas

Comprender distintos tipos de cargas útiles y revisar un ejemplo de código malicioso que pueden emplear.

Ciberresiliencia: la principal prioridad de seguridad del sector bancario
Ciberresiliencia

Ciberresiliencia: la principal prioridad de seguridad del sector bancario

En este discurso de diciembre de 2021, Bo Li, Subdirector Gerente del Fondo Monetario Internacional (FMI), reforzó cómo la tecnología digital impregna todos los aspectos de la sociedad, aumentando nuestra dependencia de la interconectividad y la dependencia de las redes que la sustentan.

Operacionalización de la confianza cero — Pasos 2 y 3: Determinar en qué pilar de confianza cero centrarse y especificar el control exacto
Ciberresiliencia

Operacionalización de la confianza cero — Pasos 2 y 3: Determinar en qué pilar de confianza cero centrarse y especificar el control exacto

La protección de carga de trabajo abarca muchas capacidades de seguridad que incluyen, entre otras, la seguridad y aplicación efectiva de parches del sistema operativo y cualquier aplicación instalada, controles de protección contra amenazas basados en host como antivirus, EDR, monitoreo de integridad de archivos, firewall basado en host, etc.

No se han encontrado artículos.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?