Conocimientos incluidos y recursos, buenos donde ampliar más la informacion
UBALDO aCiberseguridad y PowerShell Del ataque a la defensa del sistema de información
1 opinión
Este libro aborda la seguridad de los sistemas de información desde la perspectiva del lenguaje PowerShell. Está destinado a administradores de sistemas y redes, expertos o consultores en ciberseguridad, así como a jefes de proyecto o responsables de ciberseguridad que deseen comprender el rol y las capacidades del lenguaje de scripting de Microsoft en el ámbito de la ciberseguridad. El autor trata la seguridad desde un enfoque pragmático y educativo, presentando tanto las capacidades...
Consultar extractos del libro
Extracto del libro
- Nivel Experto
- Número de páginas 391 páginas
- Publicación marzo 2024
- Nivel Medio a Experto
- Publicación marzo 2024
Este libro aborda la seguridad de los sistemas de información desde la perspectiva del lenguaje PowerShell. Está destinado a administradores de sistemas y redes, expertos o consultores en ciberseguridad, así como a jefes de proyecto o responsables de ciberseguridad que deseen comprender el rol y las capacidades del lenguaje de scripting de Microsoft en el ámbito de la ciberseguridad.
El autor trata la seguridad desde un enfoque pragmático y educativo, presentando tanto las capacidades ofensivas como defensivas de PowerShell. Todo ello está ilustrado con ejemplos prácticos implementables en un laboratorio virtual.
La primera parte se centra en los aspectos ofensivos. Los primeros capítulos detallan ejemplos de ataques con PowerShell e invitan al lector a desarrollar su propio ransomware. También se introduce PowerShell Empire, un framework de ataque de código abierto basado íntegramente en PowerShell.
La segunda parte explica las posibilidades defensivas de PowerShell (y cómo eludirlas), incluyendo temas como la firma de código, el establecimiento de cadenas de certificación y mecanismos como AMSI (Interfaz de Escaneo Antimalware) o el modo de lenguaje restringido. Además, se examina la seguridad en los accesos remotos con PowerShell a través de WinRM, WMI o Just Enough Administration, y seguidamente se exploran técnicas de administración clave para la seguridad, como la protección de los protocolos SMB y RDP, las cuentas de servicio administradas y las suscripciones WMI.
La última parte trata sobre la supervisión de entornos Windows y PowerShell, incluyendo mecanismos de registro y centralización de registros, hasta la implementación de infraestructuras de supervisión SIEM.
El autor trata la seguridad desde un enfoque pragmático y educativo, presentando tanto las capacidades ofensivas como defensivas de PowerShell. Todo ello está ilustrado con ejemplos prácticos implementables en un laboratorio virtual.
La primera parte se centra en los aspectos ofensivos. Los primeros capítulos detallan ejemplos de ataques con PowerShell e invitan al lector a desarrollar su propio ransomware. También se introduce PowerShell Empire, un framework de ataque de código abierto basado íntegramente en PowerShell.
La segunda parte explica las posibilidades defensivas de PowerShell (y cómo eludirlas), incluyendo temas como la firma de código, el establecimiento de cadenas de certificación y mecanismos como AMSI (Interfaz de Escaneo Antimalware) o el modo de lenguaje restringido. Además, se examina la seguridad en los accesos remotos con PowerShell a través de WinRM, WMI o Just Enough Administration, y seguidamente se exploran técnicas de administración clave para la seguridad, como la protección de los protocolos SMB y RDP, las cuentas de servicio administradas y las suscripciones WMI.
La última parte trata sobre la supervisión de entornos Windows y PowerShell, incluyendo mecanismos de registro y centralización de registros, hasta la implementación de infraestructuras de supervisión SIEM.
Prólogo
- Introducción
Fundamentos y configuración del laboratorio
- Fundamentos de la ciberseguridad
- 1. El riesgo y los compromisos de seguridad a lo largodel tiempo
- 2. Los cuatro pilares de la seguridad
- Los diferentes actores de la ciberseguridad
- 1. Los equipos de producción
- 2. Los equipos cibernéticos
- 3. La gobernanza
- 4. Los usuarios
- 5. Los «atacantes»
- Los elementos clave de PowerShell para la seguridad
- 1. Para los administradores
- 2. Para los atacantes
- a. Live off the land
- b. Fileless attack
- 1. La infraestructura del Lab
- 2. Infraestructura de la red
- a. VirtualBox
- b. pfSense
- a. Windows Server 19
- b. Finalizar la configuración de pfSense
- c. Creación del dominio Active Directory
- a. Cliente Windows 10
- b. Cliente Windows 7 (opcional)
- c. La máquina del atacante: Kali-Linux
Los atacantes y PowerShell
- Algunos ejemplos de ataques
- 1. Escaneo de red en PowerShell
- a. Definición de un escaneo de red
- b. Desarrollo
- c. Caso práctico
- 1. Escaneo de red en PowerShell
- 2. Ataques sobre KeePass
- a. Presentación de KeePass
- b. Búsqueda de KeePass en un sistema
- c. Análisis del archivo de configuración
- d. Bruteforce
- e. Algunas buenas prácticas con respecto a KeePass
- 3. Kerberoasting
- a. Introducción
- b. La instalación
- c. Ataque
- d. Resumen
- 4. Cifrado
- a. «Se dice cifrar»
- b. Los atacantes
- c. Cifrado y descifrado asimétricos en PowerShell
- d. Cifrado y descifrado simétrico en PowerShell
- e. Resumen
Malware casero
- Introducción
- ¿Cómo se estructura un malware?
- Etapa 1: el dropper Memory Only
- Etapa 2: el servidor de contenidos
- 1. Servidor HTTP en Python
- 2. Servidor HTTP en PowerShell
- Etapa 3: el C&C y el reverse shell
- 1. El C&C: escuchar al servidor
- 2. El reverse shell: establecer une comunicación
- 3. Acción
- Etapa 4: el ransomware
- 1. Cifrado
- 2. Descifrado
- El ataque, paso a paso
- Conclusión
PowerShell Empire
- Historia y presentación
- Despliegue
- 1. Fuentes y documentación
- 2. Instalación
- a. Empire
- b. Starkiller
- c. API REST de Empire
- 1. Help!
- 2. Listeners
- a. Presentación
- b. Un primer listener
- c. Análisis del dropper asociado
- d. Ejecución del launcher
- a. Presentación
- b. Creación de un stager
- c. Empaquetar el lanzador en una macro
- d. Abrir un archivo adjunto con trampa
- a. Presentación
- b. Interactuar con un agente
- c. Elevación de privilegios en Windows 7
- d. Enfoque en el ataque ByPass UAC
- a. Elevación de privilegios para W10
- b. Recolección de información
- c. Persistencia
- a. Bruteforce de la contraseña de Administrador
- b. Robo del token
- c. Pivote SMB y RDP
- d. Restricted Admin mode, RDP y pass-the-hash
- a. NTDS
- b. DSInternals
Proteger PowerShell
- Introducción
- Suprimir PowerShell
- 1. ¿Desinstalar, desactivar o bloquear?
- 2. Bloquer PowerShell por GPO
- 3. Controlar el bloqueo
- 4. Algunas consideraciones
- Execution policy
- 1. Presentación
- 2. Configuración
- a. Local
- b. Dominio
- 3. Probar y eludir
- a. Probar
- b. Eludir
- 4. Resumen
- 1. Presentación
- 2. Implementar una Autoridad de Certificaciónpara el código signing
- a. Autoridad raíz
- b. Servidor de lista de revocación
- c. Autoridad intermedia
- d. Certificado de firma de usuario
- e. Desplegar el certificado de la AC
- f. Desplegar el certificado del usuario
- g. Uso de XCA para una PKI empresarial
- a. Firmar un script
- b. Timestamping
- 1. Presentación
- 2. AMSI: banco de pruebas
- 3. Visor de eventos
- 4. Resumen
Restringir PowerShell
- Introducción
- Remote PowerShell
- 1. PSSessions, WS-Management y WinRM
- a. Sesiones
- b. Seguridad de las comunicaciones en red
- c. Activar WinRM
- 1. PSSessions, WS-Management y WinRM
- 2. Seguridad de WinRM
- a. Firewall
- b. Control de acceso mediante grupo AD y GPO
- c. Control de acceso SDDL
- d. HTTPS
- e. Autenticación por certificados
- 3. WMI
- a. Firewall
- b. Control de acceso
- c. Iniciar un proceso de forma remota
- d. Resumen
- 1. Presentación
- 2. Estrategia de implementación
- 3. Capacidad de roles
- 4. Configuración de sesiones
- 5. Activar y desactivar la configuración JEA
- 6. Probar JEA
- 7. Resumen
- 1. Language Mode
- 2. AppLocker
- a. Bloquear la ejecución de scripts con AppLocker
- b. AppLocker y los registros de eventos
- a. Configuración
- b. Eludir parcialmente
Defender su SI con PowerShell
- Introducción
- Endurecimiento
- 1. RDP: Remote Desktop Protocol
- a. Autenticación, NLA y gestión deacceso
- b. Firewall
- 1. RDP: Remote Desktop Protocol
- 2. Configurar TLS
- 3. SMB
- a. Server Message Block - Presentación
- b. Forzar SMB v3
- c. Resumen
- 1. ¿Qué es un cortafuegos?
- 2. Aplicar una directiva No-inbound
- 3. Rastrear las conexiones de red
- 4. Resumen
- 1. Las cuentas de servicio gestionadas
- 2. AdminSDHolder
- 1. WinRM y el live-forensics
- 2. WMI: suscripciones a eventos del sistema
- a. Ejemplos de consultas WQL
- b. Filtros, consumidor y binding
- a. Suscripción permanente: detecciónde nuevos dispositivos
- b. Suscripción temporal: detecciónde un inicio de proceso en PowerShell
Supervisar PowerShell
- Introducción
- Recoger registros de Windows y Sysmon
- 1. Supervisar los registros de Windows con PowerShell
- 2. Implementar Sysmon
- 3. Transferir los registros de Sysmon a un servidor Syslog
- a. WinEventForwarding
- b. Reenviar a un servidor syslog
- 4. Resumen
- 1. Registros de PowerShell
- 2. Transcripción
- 3. Script Block Logging
- 4. Protected Event Logging
- 5. Resumen
- 1. Instalar una instancia Splunk
- 2. Indexar los primeros registros
- a. Inyectar un archivo de registro y crear el tipo defuente
- b. Monitorizar una carpeta
- a. Observar los eventos brutos
- b. Trabajar y filtrar sobre campos
- c. Hacer estadísticas
- d. Configurar una alerta
- e. Para ir más allá con Splunk...
Conclusión
- Conclusión
Étienne LADENT
Étienne Ladent, ingeniero en seguridad informática, se graduó en 2011 en la Escuela Nacional Superior de Electrónica e Informática, Telecomunicaciones, Matemáticas y Mecánica de Burdeos, Francia. Ha trabajado con importantes grupos franceses del sector energético. A lo largo de sus diversas misiones, ha aportado su experiencia, especialmente en áreas como SIEM, antivirus y PowerShell, enfocándose en la seguridad informática defensiva. Además, como fundador del sitio web geekeries.org, ha contribuido con numerosos artículos a la revista MISC, una publicación especializada en seguridad informática.
Más información