Cheatsheet
  • Introducción
    • 👾Ethical Hacking Cheatsheet
      • 📕Metodología OSSTMM
      • 📘MITRE ATT&CK
      • 🔢Proceso de Pentesting
      • 💻Instalación del entorno
        • 💻Instalación de VMWare
        • 💻Virtualizar Kali Linux
        • 🎨Personalización del entorno
        • 🕷️Máquinas Vulnerables
          • 💣Metasploitable 3
          • 🖖VPLE
          • 🟦Windows 11 Developer
      • 📔Organización y Notas
      • 👜Documentación e informes
        • 👜Documentos iniciales
        • 👜Toma de notas y organización
        • 👜Herramientas de documentación
        • 👜Tipos de informes
        • 👜Componentes de un informe
        • 👜Cómo redactar un hallazgo
        • 👜Consejos y trucos en la realización de informes
        • 👜Caso práctico: Informes
        • 👜CPTS Report
  • Sistemas básicos
    • 🐧Linux
    • 🪟Windows
    • 🔓Puertos y comprobaciones
    • Modos de Red
  • Recopilación de información
    • 🌐Google Hacking
      • 🌐Google Dorks
    • 💻Enumeración
      • 💻Metodología
      • 💻FTP
      • 💻SMB
      • 💻NFS
      • 💻DNS
      • 💻SMTP
      • 💻IMAP/POP3
      • 💻SNMP
      • 💻MySQL
      • 💻MSSQL
      • 💻Oracle TNS
      • 💻IPMI
      • 💻Protocolos de Administración Remota - Linux
      • 💻Protocolos de Administración Remota - Windows
      • 💻Footprinting Lab - Easy
      • 💻Footprinting Lab - Medium
      • 💻Footprinting Lab - Hard
    • 🔎Recopilación de información
      • 🔎Recopilación Pasiva
        • 🔎Subdominios - Pasiva
        • 🔎Identificar Tecnologías
        • 🔎Infraestructura - Pasiva
        • 🔎Fingerprinting
        • 🦭FOCA
      • 💻Recopilación Activa
        • 💻Reconocimiento automatizado
        • 💻Nmap
        • 💻Nmap Scripting Engine
        • 💻Subdominios - Activa
        • 💻Infraestructura - Activa
        • 💻Virtual Hosts
        • 💻Evasión de IDS
        • 💻Escaneo Avanzado
        • 💻Lab - Recopilación
      • 🧠OSINT
        • 🧠Herramientas Genéricas
        • 🧠OSINT a Usernames
        • 🧠OSINT a Teléfonos
        • 🧠OSINT a Emails
        • 🧠OSINT a Dominios
        • 🧠OSINT en Linkedin
        • 🧠OSINT en Instagram
    • 🕸️Fuzzing
      • 🕸️Gobuster
      • 🕸️Ffuf
      • 🕸️Dirsearch
    • 🕸️Crawling
      • 🕸️Web Crawlers
      • 🕸️Herramientas de Crawling
    • ☁️Hacking en CMS
    • 🍏Hacking en MacOS
  • Análisis de vulnerabilidades
    • 👾Análisis de vulnerabilidades
    • 👽Herramientas de Análisis
      • ⚙️Nmap: Análisis
      • ⚙️Nuclei
      • ⚙️OpenVAS
      • ⚙️Nessus
  • Explotación de vulnerabilidades
    • 💣Explotación en Hosts
      • 🔥Acceso básico
      • 🐚Shells y Payloads
        • 🐚Bind Shells
        • 🐚Reverse Shells
        • 🐚Payloads
        • 💣Metasploit Payloads
        • 🐚Tratamiento de la TTY
        • 🐚Webshells
          • 🐚Laudanum
          • 🐚PHP Webshell
        • 💣Lab de explotación
      • 🔎Buscador de exploits
      • 🔑Password Attacks
        • 🔑Cracking de Contraseñas
        • 🔑Hashcat
        • 🔑Bruteforce de Servicios
        • 🔑Login Bruteforce
          • 🔑Ataques de fuerza bruta
          • 🔑Ataques de diccionario
          • 🔑Ataques Híbridos
          • 🔑Bruteforce con Hydra
          • 🔑Autenticación HTTP básica
          • 🔑Formularios de Login
          • 🔑Medusa
        • 🔑Password Mutations
        • 🔑Contraseñas por defecto
        • 🔑Windows Attacks
          • 🔑Atacando a SAM
          • 🔑Atacando a LSASS
          • 🔑Atacando Active Directory
          • 🔑Credential Hunting - Windows
        • 🔑Linux Attacks
          • 🔑Credential Hunting - Linux
          • 🔑Passwd, Shadow y Opasswd
        • 🔑Archivos Protegidos
        • 🔑Archivos Comprimidos
        • 🔑Políticas de Contraseñas
        • 🔑Administradores de Contraseñas
        • 🔑Labs de contraseñas
          • 🔑Lab de contraseñas - Easy
          • 🔑Lab de contraseñas - Medium
          • 🔑Lab de contraseñas - Hard
      • 👾Atacando Servicios Comunes
        • 👾Ataques a FTP
        • 👾Ataques a SMB
        • 👾Ataques a Bases de Datos
        • 👾Ataques a RDP
        • 👾Ataques a DNS
        • 👾Ataques a Emails
        • 👾Labs - Common Services
          • 👾Lab - Easy
          • 👾Lab - Medium
          • 👾Lab - Hard
      • 🔁Pivoting, Tunelling y Port Forwarding
        • 🔁Redes en Pivoting
        • 🔁Port Forwarding
        • 🔁Remote/Reverse Port Forwarding con SSH
        • 🔁Meterpreter Tunneling & Port Forwarding
        • 🔁Pivoting con Socat
        • 🔁SSH para Windows: plink.exe
        • 🔁Pivoting SSH con Sshuttle
        • 🔁Web Server Pivoting con Rpivot
        • 🔁Port Forwarding con Windows Netsh
        • 🔁Túnel DNS con Dnscat2
        • 🔁SOCKS5 Tunneling con Chisel
        • 🔁ICMP Tunneling con SOCKS
        • 🔁RDP y SOCKS Tunneling con SocksOverRDP
        • 🔁Pivoting: Skills Assessment
        • 🔁Port Forwarding dinámico
      • 🧨Metasploit
        • 🧨Metasploit - Atacando Windows
      • ☠️Msfvenom
      • 🐍Hydra
      • ❌BruteX
      • 🔄File Transfers
      • 💿Buffer Overflow en Linux
    • 💣Explotación en Web
      • ⬆️Ataques de subida de archivos
        • ⬆️Ausencia de validación
        • ⬆️Explotación de subida
        • ⬆️Client-Side Validation
        • ⬆️Filtros de Blacklist
        • ⬆️Filtros de Whitelist
        • ⬆️Filtros de tipo
        • ⬆️Cargas de archivos limitadas
        • ⬆️Otros ataques de carga
        • ⬆️Prevención en carga de archivos
        • ⬆️File Uploads - Skills Assessment
      • 🕸️Ataques Web Modernos
        • 🕸️HTTP Verb Tampering
          • 🕸️Bypass de autenticación
          • 🕸️Bypass de Filtros
          • 🕸️Prevención de HTML Verb Tampering
        • 🕸️IDOR
          • 🕸️Identificación de IDOR
          • 🕸️Enumeración de IDOR
          • 🕸️Bypass de referencias codificadas
          • 🕸️IDOR en APIs Inseguras
          • 🕸️Encadenar vulnerabilidades IDOR
          • 🕸️Prevención de IDOR
        • 🕸️XML External Entity (XXE)
          • 🕸️Local File Disclosure
          • 🕸️Advanced File Disclosure
          • 🕸️Blind Data Exfiltration
          • 🕸️Prevención de XXE
        • 🕸️Ataques Web - Skills Assesment
      • 💣Ataques a Aplicaciones Web
        • 🔎Descubrimiento y enumeración de aplicaciones
        • 💣Ataques a CMS
          • 🔎Wordpress - Enumeración
          • 💣Wordpress - Ataques
          • 🔎Joomla - Enumeración
          • 💣Joomla - Ataques
          • 🔎Drupal - Enumeración
          • 💣Drupal - Ataques
        • 💣Ataques a Servlet Containers
          • 🔎Tomcat - Enumeración
          • 💣Tomcat - Ataques
          • 🔎Jenkins - Enumeración
          • 💣Jenkins - Ataques
        • 💣Ataques a herramientas de monitorización
          • 🔎Splunk - Enumeración
          • 💣Splunk - Ataques
          • 💣PTRG Network Monitor
        • 💣Ataques a aplicaciones varias
          • 💣osTicket
          • 🔎GitLab - Enumeración
          • 💣GitLab - Ataques
          • 💣Tomcat CGI
          • 💣Ataques a CGI - Shellshock
          • 💣Ataques a Aplicaciones de Cliente Pesado
          • 💣Vulnerabilidades Web en Aplicaciones de Cliente Pesado
          • 🔎ColdFusion - Enumeración
          • 💣Coldfusion - Ataques
          • 🔎IIS Tilde - Enumeración
          • 💣Asignación masiva de archivos web
          • 💣Ataques a aplicaciones que se conectan a servicios
          • 💣Otras aplicaciones notables
          • 🛡️Hardening de Aplicaciones
        • 💣Labs - Ataques a Aplicaciones
          • 💣Lab - Ataques a Aplicaciones I
          • 💣Lab - Ataques a Aplicaciones II
          • 💣Lab - Ataques a Aplicaciones III
      • 💉SQL Injection
        • 💉SQLMap
          • 💉Introducción a SQLMap
          • 💉SQLMap - HTTP Request
          • 💉SQLMap - Manejo de errores
          • 💉SQLMap - Ajuste del ataque
          • 💉SQLMap - Enumeración Básica
          • 💉SQLMap - Enumeración Avanzada
          • 💉SQLMap - Bypass de protección web
          • 💉SQLMap - Explotación de S.O.
          • 💉SQLMap - Skills Assessment
      • 💉Command Injection
        • 💉Detección
        • 💉Inyectando comandos
        • 💉Otros operadores de inyección
        • 💉Identificación de filtros
        • 💉Bypass de filtros de espacios
        • 💉Bypass de otros caracteres en Blacklist
        • 💉Bypass de comandos en Blacklist
        • 💉Ofuscación de comandos avanzada
        • 💉Herramientas de Ofuscación de comandos
        • 💉Prevención de Command Injection
        • 💉Command Injection - Skills Assesment
      • 📁Local File Inclusion
      • 💿Cross Site Scripting (XSS)
        • 💿XSS Stored
        • 💿XSS Reflected
        • 💿XSS DOM-Based
        • 💿XSS Discovery
        • 💿XSS Payloads
        • 💿Defacing con XSS
        • 💿Phising con XSS
        • 💿Session Hijacking
        • 💿Prevención de XSS
        • 💿XSS - Skills Assessment
      • 💻API Hacking
      • 🔻DDoS Attack
      • 💡Web Proxies
        • 💡Configuración
        • 💡Interceptando solicitudes
        • 💡Interceptar respuestas
        • 💡Modificación automática
        • 💡Solicitudes repetidas
        • 💡Encoding / Decoding
        • 💡Herramientas de Proxy
        • 💡Burp Intruder
        • 💡Zap Fuzzer
        • 💡Burp Scanner
        • 💡Zap Scanner
        • 💡Extensiones
        • 💡Proxy: Skills Assestment
      • 👨‍🍳Cyberchef
    • 💣Explotación en Redes
      • 😎Man in the middle
      • 🎣Phising
        • 🎣Herramientas de Phising
        • 🎣Seeker y Ngrok
        • 🎣Social Engineering Toolkit
        • 🎣Gophish
      • 🤼Ingeniería Social
      • 🔐Bruteforce a RRSS
      • 🌐Hacking WiFi
        • 🌐Conceptos básicos
        • 🌐Redes Básicas
        • 🌐Sniffing
        • 🌐Deauth
        • 🌐Redes ocultas
        • 🌐WEP Cracking
          • 🌐Ataque a WEP
          • 🌐Fake Autentication
          • 🌐Packet Injection
            • 🌐ARP Request Replay
            • 🌐Chop Chop
            • 🌐Fragmentation
          • 🌐Redes SKA
        • 🌐WPS Cracking
        • 🌐WPA/WPA2 Cracking
        • 🌐Wifite
        • 🌐Evil Portal
        • 🌐Rainbow Table
        • 🌐WPA/WPA2 Enterprise
    • 📕Diccionarios Custom
      • 📕Username Anarchy
      • 📕Cupp
      • 📕Crunch
      • 📕CeWL
      • 📕DyMerge
  • Post Explotación
    • 💻Post Explotación
      • 👾Meterpreter
      • 🐈Mimikatz
      • 🔐LaZagne
      • 📩Procdump y lsass.exe
      • ↔️Movimientos Laterales
        • ↔️Pass the Hash (PtH)
        • ↔️Pass the Ticket (PtT) - Windows
        • ↔️Pass the Ticket (PtT) - Linux
      • 🚪Backdoor en binarios
      • ☠️Command & Control (C2)
        • ☠️Sliver
      • 🦅Covenant
      • ⚔️Koadic
      • 💾Bases de datos
        • 💾MySQL
        • 💾PostgreSQL
      • ⚙️P.E. Avanzada
      • ⚕️Forense Digital
        • ⚕️Análisis de Malware
        • ⚕️Análisis de Memoria
      • 🧼Borrado de evidencias
    • 🌋Escalada de Privilegios
      • 🐧Escalada de privilegios en Linux
        • 🐧Enumeración del entorno
        • 🐧Enumeración de servicios y componentes internos
        • 🐧Búsqueda de credenciales en Linux
        • 🐧Abuso de PATH
        • 🐧Abuso de comodines
        • 🐧Shells restringidos
        • 🐧Permisos especiales
        • 🐧Abuso de permisos Sudo
        • 🐧Grupos privilegiados
        • 🐧Capabilities
        • 🐧Servicios vulnerables
        • 🐧Abuso de Cron
        • 🐧Contenedores
        • 🐧Docker
        • 🐧Kubernetes
        • 🐧Logrotate
        • 🐧Técnicas varias
        • 🐧Exploits del Kernel - Linux
        • 🐧Bibliotecas compartidas
        • 🐧Secuestro de objetos compartidos
        • 🐧Secuestro de librería de Python
        • 🐧Sudo Zeroday
        • 🐧Polkit Zeroday
        • 🐧Dirty Pipe
        • 🐧Netfilter
        • 🐧Hardening en Linux - Privesc
        • 🐧Escalada en Linux - Skills Assesment
        • ⬆️Linpeas
      • 📘Escalada de privilegios en Windows
        • 📘Herramientas útiles
        • 📘Conciencia situacional
        • 📘Enumeración inicial en Windows
        • 📘Enumeración inicial
        • 📘Comunicación con Procesos
        • 📘Privilegios de Usuario en Windows
          • 📘SeImpersonate y SeAssignPrimaryToken
          • 📘SeDebugPrivilege
          • 📘SeTakeOwnershipPrivilege
        • 📘Privilegios de Grupo en Windows
          • 📘Grupos Integrados en Windows
          • 📘Lectores de Registros de Eventos
          • 📘DnsAdmins
          • 📘Hyper-V Administrators
          • 📘Print Operators
          • 📘Server Operators
        • 📘Atacando el Sistema Operativo Windows
          • 📘User Account Control (UAC)
          • 📘Permisos débiles
          • 📘Exploits del Kernel - Windows
          • 📘Servicios vulnerables en Windows
          • 📘DLL Injection
        • 📘Robo de credenciales en Windows
          • 📘Búsqueda de credenciales en Windows
          • 📘Otros archivos interesantes en Windows
          • 📘Otros robos de credenciales en Windows
        • 📘Entornos restrictivos - Citrix
        • 📘Varias técnicas de escalada en Windows
          • 📘Interacción con usuarios
          • 📘Pillaging
          • 📘Técnicas varias
        • 📘Sistemas Operativos Obsoletos
          • 📘Sistemas operativos heredados
          • 📘Windows Server
          • 📘Windows Desktop
        • 📘Hardening en Windows
        • 📘Escalada de privilegios en Windows: Skills Assessment
          • 📘Escenario 1
          • 📘Escenario 2
      • 🔴GTFOBins
  • Evasión de defensas
    • 🛡️Detección y evasión de defensas
      • 🛡️Load Balancing Detector
      • 🛡️Evasión de WAFs
      • 🛡️Evasión de Antivirus
      • 🛡️Herramientas de Evasión
  • Active Directory
    • ☁️Active Directory
      • ☁️Enumeración en AD
        • ☁️AD: Enumeración inicial del dominio
        • ☁️AD: Enumeración de controles de seguridad
        • ☁️AD: Enumeración con credenciales: desde Linux
        • 👁️PowerView
        • ☁️AD: Enumeración con credenciales: desde Windows
        • ☁️AD: Enumeración nativa en Windows
      • ☄️Sniffing desde el Foothold
        • ☄️LLMNR/NBT-NS Poisoning - Desde Linux
        • ☄️LLMNR/NBT-NS Poisoning - Desde Windows
      • 🔫Password Spraying
        • 🔫AD: Políticas de contraseñas
        • 🔫AD: Crear lista de usuarios
        • 🔫Password Spraying Interno - Desde Linux
        • 🔫Password Spraying Interno - Desde Windows
      • 🐺Kerberos
        • ⚔️Hacking en Kerberos
        • ⚔️Kerberoasting desde Linux
        • ⚔️Kerberoasting desde Windows
        • 🗝️Acceso a Credenciales
        • 🗝️Volcado de LSASS y SAM
        • 🗝️Credenciales cacheadas
        • 🗝️Pass the Hash
        • 🪙Token Impersonation
        • 🎟️ASK-TGT
        • 🎫Golden y Silver Tickets
        • 🐺Kerberos "Double Hop"
      • 🦸‍♂️ACLs - Access Control Lists
        • 🦸‍♂️ACLs Vulnerables
        • 🦸‍♂️Enumeración de ACLs
        • 🦸‍♂️Tácticas de abuso de ACLs
      • 🔄DCSync
      • ⬆️Acceso Privilegiado
      • ❤️‍🩹Vulnerabilidades en AD
      • ⚙️Malas configuraciones en AD
      • 🤝Relaciones de confianza
        • 🤝Ataque de confianza de dominio - Desde Windows
        • 🤝Ataque de confianza de dominio - Desde Linux
        • 🤝Abuso de confianza entre bosques - Desde Windows
        • 🤝Abuso de confianza entre bosques - Desde Linux
      • ☁️Vulnerable AD
      • ⬇️SAM
      • 🔐LDAP
        • 🔐Atacando LDAP
      • 🔐NTDS
      • 🔐NTLM/SMB Relay
      • 🩸BloodHound
      • 🛡️Hardening en AD
      • 💻Técnicas adicionales de auditoría en AD
      • 💻AD - Skills Assessment I
      • 💻AD - Skills Assessment II
  • Hacking en entornos reales
    • 🏛️Enterprise Hacking
      • 🏛️Escenario y KickOff
      • 🏛️Enterprise Hacking Checklist
      • 🏛️Pruebas externas
        • 🏛️Recopilación de Información Externa
        • 🏛️Enumeración y explotación de servicios
        • 🏛️Enumeración y explotación web
        • 🏛️Acceso inicial
      • 🏛️Pruebas internas
        • 🏛️Persistencia Post-Explotación
        • 🏛️Recopilación de Información Interna
        • 🏛️Explotación y escalada de privilegios
      • 🏛️Movimiento lateral y escalada de privilegios
        • 🏛️Movimiento lateral
        • 🏛️Comprometiendo Active Directory
        • 🏛️Post Explotación en Active Directory
        • 🏛️Cierre del pentesting
    • ☁️AWS - Amazon Web Services
    • ⚔️Hacking en AWS
  • Anonimato y privacidad
    • 👹Anonimato y Privacidad
      • 🔒VPN
      • 🔒Proxy
      • 🔒Red TOR
      • 🔒Zero Knowledge Services
  • Machine Learning en Hacking
    • 🧠Machine Learning
      • 🧠Batea
      • 💀Pesidious
  • Hardware Hacking
    • 🐬Flipper Zero
      • 🐬Introducción
        • 🐬qFlipper
        • 🐬Instalar qFlipper en Kali Linux
        • 🐬Recuperación de Firmware
      • 📻Sub-GHz
        • 📻Lectura de señales
        • 📻Lectura de señales RAW
        • 📻Añadir nuevos controles remotos
        • 📻Frecuencias
      • ♒RFID de 125 kHz
        • ♒Lectura de tarjetas RFID
        • ♒Añadir tarjetas RFID manualmente
        • ♒Escritura de datos en tarjetas T5577
        • ♒Microchips para animales
      • 💳NFC
        • 💳Lectura de tarjetas NFC
        • 💳Extracción de claves con MFKey32
        • 💳Desbloqueo de tarjetas con contraseñas
        • 💳Escritura de datos en Magic Cards
        • 💳Añadir nuevas tarjetas NFC
      • 🔴Infrarrojos
        • 🔴Lectura de señales infrarrojas
        • 🔴Controles remotos universales
      • 👿Bad USB
        • 👿Script básico de Youtube
        • 👿Bruteforce de Pins
        • 👿RatLocker
      • 🎨Custom Firmwares
      • 🛜GPIO y Módulos
        • 🛜Marauder Firmware
        • 🛜Escaneo de Redes Wifi
        • 🛜Wifi Password Cracking
        • 🛜Evil Portal
      • 🔘iButton
        • 🔘Lectura de llaves iButton
        • 🔘Agregar llaves iButton manualmente
        • 🔘Escritura de datos en llaves iButton
  • Writeups
    • 🟢Hack the Box
      • 🟠Backfire
      • 🟠Blurry
      • 🟠Hospital
      • 🟠Zipping
      • 🟢Analytics
      • 🟢Bizness
      • 🟢Boardlight
      • 🟢Broker
      • 🟢Chemistry
      • 🟢Codify
      • 🟢CozyHosting
      • 🟢Devvortex
      • 🟢GreenHorn
      • 🟢LinkVortex
      • 🟢PermX
    • 🐋Dockerlabs
      • 🟠Inclusion
      • 🟠Veneno
      • 🟢Hedgehog
      • 🟢Library
      • 🟢Move
      • 🟢Walking CMS
    • 🌩️TryHackMe
      • 🟠Attracktive Directory
    • 🌐Over The Wire
      • 🌐Bandit
      • 🌐Natas
Con tecnología de GitBook
En esta página
  • Instalación segura y limpia del sistema operativo
  • Actualizaciones y parches
  • Gestión de la configuración
  • Gestión de usuarios
  • Auditoría
  • Logging
  • Sysmon
  • Registros de red y host
  • Medidas clave de Hardening
  • Conclusión

¿Te fue útil?

  1. Post Explotación
  2. Escalada de Privilegios
  3. Escalada de privilegios en Windows

Hardening en Windows

AnteriorWindows DesktopSiguienteEscalada de privilegios en Windows: Skills Assessment

Última actualización hace 3 meses

¿Te fue útil?

Un reforzamiento adecuado puede eliminar la mayoría, si no todas, las oportunidades de escalada de privilegios locales. Se deben tomar, como mínimo, las siguientes medidas para reducir el riesgo de que un atacante obtenga acceso a nivel de sistema.


Instalación segura y limpia del sistema operativo

Dedicar tiempo a desarrollar una imagen personalizada para su entorno puede ahorrarle mucho tiempo en el futuro, ya que no tendrá que solucionar problemas con los hosts. Puede hacerlo utilizando una imagen ISO limpia de la versión del sistema operativo que necesita, un servidor de implementación de Windows o una aplicación equivalente para enviar imágenes mediante disco o medios de red, y System Center Configuration Manager (si corresponde en su entorno). SCCM y WDS son temas mucho más extensos de los que podemos abordar aquí, así que los dejaremos para otra ocasión. Puede encontrar copias de sistemas operativos Windows aquí o descargarlas con la Herramienta de creación de medios de Microsoft. Esta imagen debe incluir, como mínimo:

  1. Cualquier aplicación necesaria para las tareas diarias de sus empleados.

  2. Cambios de configuración necesarios para garantizar la funcionalidad y seguridad del host en su entorno.

  3. Las actualizaciones principales y secundarias actuales ya se han probado para su entorno y se consideran seguras para la implementación del host.

Siguiendo este proceso, puede asegurarse de eliminar cualquier bloatware o software no deseado preinstalado en el host al momento de la compra. Esto también garantiza que todos los hosts de su empresa comiencen con la misma configuración base, lo que le permite solucionar problemas, realizar cambios y enviar actualizaciones con mayor facilidad.


Actualizaciones y parches

El orquestador de actualizaciones de Microsoft ejecutará las actualizaciones automáticamente en segundo plano según la configuración. En la mayoría de los casos, esto significa que descargará e instalará las actualizaciones más recientes automáticamente. Tenga en cuenta que algunas actualizaciones requieren reiniciar el sistema para que surtan efecto, por lo que es recomendable reiniciar los hosts periódicamente. Si trabaja en un entorno empresarial, puede configurar un servidor WSUS dentro de su entorno para que cada equipo no tenga que descargarlas individualmente. En su lugar, podrán acceder al servidor WSUS configurado para obtener las actualizaciones necesarias.

En pocas palabras, el proceso de actualización se parece a esto:

imagen
  1. Windows Update Orchestrator se comunicará con los servidores de Microsoft Update o con su propio servidor WSUS para encontrar nuevas actualizaciones necesarias.

    • Esto sucederá a intervalos aleatorios para que sus hosts no inunden el servidor de actualización con solicitudes todas a la vez.

    • Luego, el orquestador comparará esa lista con la configuración de su host para extraer las actualizaciones adecuadas.

  2. Una vez que el Orchestrator decide qué actualizaciones son aplicables, iniciará las descargas en segundo plano.

    • Las actualizaciones se almacenan en la carpeta temporal para su acceso. Se revisan los manifiestos de cada descarga y solo se extraen los archivos necesarios para su aplicación.

  3. Luego, Update Orchestrator llamará al agente de instalación y le pasará la lista de acciones necesarias.

  4. Desde aquí, el agente de instalación aplica las actualizaciones.

    • Tenga en cuenta que las actualizaciones aún no están finalizadas.

  5. Una vez realizadas las actualizaciones, Orchestrator las finalizará con un reinicio del host.

    • Esto garantiza que cualquier modificación a los servicios o configuraciones críticas surta efecto.

Estas acciones se pueden administrar mediante Windows Server Update Services (WSUS) o mediante la directiva de grupo. Independientemente del método elegido para aplicar actualizaciones, asegúrese de tener un plan y de que las actualizaciones se apliquen con regularidad para evitar cualquier problema. Como en todo lo relacionado con las TI, pruebe primero la implementación de las actualizaciones en un entorno de desarrollo (en varios hosts) antes de implementar una actualización en toda la empresa. Esto le ayudará a evitar dañar accidentalmente alguna aplicación o función crítica con las actualizaciones.


Gestión de la configuración

En Windows, la gestión de la configuración se puede realizar fácilmente mediante la directiva de grupo. Esta directiva nos permite administrar de forma centralizada la configuración y las preferencias de usuarios y equipos en todo el entorno. Esto se puede lograr mediante la Consola de administración de directivas de grupo (GPMC) o mediante PowerShell.

La directiva de grupo funciona mejor en un entorno de Active Directory, pero también permite administrar la configuración local del equipo y del usuario mediante la directiva de grupo local. Desde aquí, puede administrar todo, desde los fondos de pantalla, los marcadores y otras configuraciones del navegador de cada usuario, hasta cómo y cuándo Windows Defender analiza el host y realiza actualizaciones. Este proceso puede ser muy granular, así que asegúrese de tener un plan para la implementación de cualquier nueva directiva de grupo creada o modificada.


Gestión de usuarios

Limitar el número de cuentas de usuario y administrador en cada sistema y garantizar que los intentos de inicio de sesión (válidos o no) se registren y supervisen puede contribuir significativamente a la protección del sistema y a la monitorización de posibles problemas. También es recomendable implementar una política de contraseñas robusta y la autenticación de dos factores, rotar las contraseñas periódicamente y restringir que los usuarios reutilicen contraseñas antiguas mediante la configuración Password Policy de la directiva de grupo. Esta configuración se puede encontrar en GPMC en la ruta Computer Configuration\Windows Settings\Security Settings\Account Policies\Password Policy. También debemos comprobar que los usuarios no estén asignados a grupos que les otorguen permisos excesivos innecesarios para sus tareas diarias (por ejemplo, un usuario normal con derechos de administrador de dominio) y aplicar restricciones de inicio de sesión para las cuentas de administrador.

Esta captura de pantalla muestra un ejemplo de cómo utilizar el editor de políticas de grupo para ver y modificar la política de contraseñas en la subárbol mencionada anteriormente.

La autenticación de dos factores también puede ayudar a prevenir inicios de sesión fraudulentos. En resumen, la 2FA requiere que sepas password or piny tengas algo a token, id card, or authenticator application key code. Este paso reducirá significativamente la posibilidad de que las cuentas de usuario se usen con fines maliciosos.


Auditoría

Realice comprobaciones periódicas de seguridad y configuración de todos los sistemas. Existen varias líneas base de seguridad, como las Guías de Implementación Técnica de Seguridad (STIG) de DISA o el Kit de Herramientas de Cumplimiento de Seguridad de Microsoft , que pueden seguirse para establecer un estándar de seguridad en su entorno. Existen muchos marcos de cumplimiento, como ISO27001 , PCI-DSS e HIPAA, que una organización puede utilizar para ayudar a establecer líneas base de seguridad. Todos estos deben usarse como guías de referencia y no como la base de un programa de seguridad. Un programa de seguridad sólido debe tener controles adaptados a las necesidades de la organización, el entorno operativo y los tipos de datos que almacenan y procesan (es decir, información personal de salud, datos financieros, secretos comerciales o información disponible públicamente).

La ventana del visor STIG que se ve arriba permite realizar una auditoría de la seguridad de un host. Importamos una lista de verificación disponible en el enlace STIG mencionado anteriormente y revisamos las reglas paso a paso. Cada ID de regla corresponde a una comprobación de seguridad o una tarea de refuerzo para mejorar la seguridad general del host. En el panel derecho, se pueden ver detalles sobre las acciones necesarias para completar la comprobación STIG.

Una auditoría y revisión de configuración no sustituyen una prueba de penetración ni otras evaluaciones técnicas y prácticas, y suelen considerarse un ejercicio de verificación de requisitos en el que una organización aprueba una auditoría de controles por realizar lo mínimo indispensable. Estas revisiones pueden complementar los análisis de vulnerabilidades regulares, las pruebas de penetración y los programas de gestión de parches, vulnerabilidades y configuración.


Logging

Un registro y una correlación de registros adecuados pueden marcar la diferencia al solucionar un problema o detectar una amenaza potencial en su red. A continuación, analizaremos algunas aplicaciones y registros que pueden ayudarle a mejorar su seguridad en un host Windows.


Sysmon

Sysmon es una herramienta desarrollada por Microsoft e incluida en la suite Sysinternals que mejora la capacidad de registro y recopilación de eventos en Windows. Sysmon proporciona información detallada sobre procesos, conexiones de red, lecturas y escrituras de archivos, intentos y éxitos de inicio de sesión, y mucho más. Estos registros se pueden correlacionar y enviar a un SIEM para su análisis, lo que proporciona una mejor comprensión de lo que ocurre en nuestro entorno. Sysmon es persistente en el host y comienza a escribir registros al inicio. Es una herramienta extremadamente útil si se implementa correctamente. Para obtener más información sobre Sysmon, consulte la información sobre Sysmon .

Todos los registros que Sysmon escribe se almacenarán en la sección: Applications and Service Logs\Microsoft\Windows\Sysmon\Operational. Puede verlos utilizando el visor de eventos y explorando la sección.


Registros de red y host

Herramientas como PacketBeat , implementaciones de IDS/IPS como los sensores Security Onion y otras soluciones de monitoreo de red pueden ayudar a sus administradores a completar la información. Recopilan y envían registros de tráfico de red a sus soluciones de monitoreo y SIEMS.


Medidas clave de Hardening

Esta no es de ninguna manera una lista exhaustiva, pero algunas medidas de endurecimiento simples son:

  • El arranque seguro y el cifrado de disco con BitLocker deben estar habilitados y en uso.

  • Auditar archivos y directorios grabables y cualquier binario con la capacidad de iniciar otras aplicaciones.

  • Asegúrese de que todas las tareas programadas y los scripts que se ejecutan con privilegios elevados especifiquen todos los binarios o ejecutables utilizando la ruta absoluta.

  • No almacene credenciales en texto sin formato en archivos legibles para todo el mundo en el host o en unidades compartidas.

  • Limpia los directorios de inicio y el historial de PowerShell.

  • Asegúrese de que los usuarios con bajos privilegios no puedan modificar ninguna biblioteca personalizada llamada por los programas.

  • Elimine todos los paquetes y servicios innecesarios que potencialmente aumenten la superficie de ataque.

  • Utilice las funciones Device Guard y Credential Guard integradas por Microsoft en Windows 10 y la mayoría de los nuevos sistemas operativos de servidor.

  • Utilice la política de grupo para aplicar cualquier cambio de configuración necesario en los sistemas de la empresa.

Si se toma el tiempo de leer una lista de verificación de STIG, notará que muchas de estas medidas están incluidas en las comprobaciones. Tenga en cuenta lo que utilizan sus entornos y determine cómo estas medidas afectarán la capacidad para cumplir la misión. No implemente medidas de reforzamiento generalizadas en toda su red a ciegas, ya que lo que funciona para una organización puede no funcionar para otra. Es fundamental saber que está intentando proteger y aplicar las medidas adecuadas según los requisitos del negocio.


Conclusión

Como hemos visto, existen muchas maneras de escalar privilegios en sistemas Windows: desde simples configuraciones erróneas y exploits públicos para servicios vulnerables conocidos, hasta el desarrollo de exploits basado en bibliotecas y ejecutables personalizados. Una vez obtenido el acceso de administrador o de nivel SYSTEM, resulta más fácil usarlo como punto de apoyo para futuras explotaciones de la red. El fortalecimiento del sistema es igualmente crucial tanto para pequeñas como para grandes empresas.

Al observar las tendencias de ataques actuales, podemos ver que a los atacantes ya no les importa quién es la víctima, siempre y cuando puedan obtener lo que desean del intercambio. Las directrices y controles de mejores prácticas existen en diversas formas. Las revisiones deben incluir una combinación de pruebas manuales prácticas y análisis automatizado de la configuración con herramientas como Nessus, seguido de la validación de los resultados. Al aplicar parches para los ataques más recientes e implementar sofisticadas capacidades de monitorización, no olvide los aspectos básicos y las opciones más fáciles de abordar que se tratan en este módulo.

Por último, asegúrese de que su personal reciba constantemente desafíos y capacitación y se mantenga a la vanguardia de las nuevas vulnerabilidades y PoC de explotación para que su organización pueda permanecer protegida a medida que los investigadores continúan descubriendo nuevas vías de ataque.

imagen
imagen
imagen
🌋
📘
📘
Page cover image