Entradas

Resumen de la Clase 3 de Bootcamp Analista SOC: Threat Hunting y Ataques a Active Directory


Este documento es una presentación sobre análisis en un Centro de Operaciones de Seguridad (SOC), enfocada en Threat Hunting (caza de amenazas) en sistemas operativos Windows y Linux, y la detección de ataques en Active Directory (AD).

1. IntroducciĂłn al Threat Hunting

  • DefiniciĂłn: Es un proceso proactivo y sistemático para buscar amenazas que han logrado evadir los sistemas de detecciĂłn automáticos. Se basa en la formulaciĂłn de hipĂłtesis a partir del conocimiento de Tácticas, TĂ©cnicas y Procedimientos (TTPs) de los atacantes.
  • Diferencias con Monitoreo y Respuesta a Incidentes:
    • Monitoreo: Pasivo, basado en alertas y reglas predefinidas.
    • Respuesta a Incidentes: Reactivo, se activa despuĂ©s de un compromiso.
    • Threat Hunting: Proactivo, basado en hipĂłtesis y busca amenazas no detectadas.
  • Beneficios Clave:
    • Reduce el tiempo de permanencia de un atacante en la red (dwell time).
    • Detecta Amenazas Persistentes Avanzadas (APTs) que evaden controles convencionales.
    • Optimiza las defensas al identificar brechas y crear nuevas reglas de detecciĂłn.

2. Indicadores y Tácticas

  • Indicadores de Compromiso (IOCs): Son evidencias forenses que indican una posible intrusiĂłn.
    • Tipos: AtĂłmicos (IPs, hashes), Computacionales (Reglas Yara, Sigma) y Comportamentales (patrones de actividad).
    • RecolecciĂłn: Se obtienen de fuentes abiertas (OSINT como VirusTotal), comerciales (Mandiant) y gubernamentales (US-CERT).
  • Tácticas, TĂ©cnicas y Procedimientos (TTPs): Describen el comportamiento de los atacantes, ofreciendo una visiĂłn más completa que los IOCs.
    • Tácticas: Objetivos del atacante (ej. persistencia).
    • TĂ©cnicas: MĂ©todos para lograr los objetivos (ej. modificar el registro).
    • Procedimientos: ImplementaciĂłn especĂ­fica de las tĂ©cnicas.
    • MITRE ATT&CK: Es el marco de referencia estándar para clasificar y entender los TTPs.

3. Fuentes de Datos para Threat Hunting

En Windows:

  • Logs de Eventos de Seguridad: Fundamentales para rastrear inicios de sesiĂłn (EventID 4624/4625), creaciĂłn de procesos (4688) y creaciĂłn de tareas programadas (4698).
  • Registros de EjecuciĂłn: Proporcionan visibilidad sobre los programas ejecutados.
    • Prefetch: Archivos que aceleran la carga de programas y registran su ejecuciĂłn.
    • Amcache: Base de datos que almacena informaciĂłn de ejecutables.
    • UserAssist: Claves de registro con historial de programas accedidos.
  • Datos de Procesos: El análisis en tiempo real del árbol de procesos, lĂ­neas de comando y conexiones de red es crucial para detectar anomalĂ­as.

En Linux:

  • Logs de AutenticaciĂłn: /var/log/auth.log o /var/log/secure registran intentos de inicio de sesiĂłn y cambios de privilegios.
  • Tráfico de Red: Capturas de paquetes para analizar comunicaciones sospechosas.
  • Tareas Programadas (Cron): Ubicaciones como /etc/crontab y /var/spool/cron/ son comunes para establecer persistencia.
  • Directorios Temporales: /tmp, /var/tmp y /dev/shm son usados por atacantes para almacenar herramientas o datos.

4. Herramientas Transversales

  • Sysmon: Herramienta de Sysinternals que proporciona monitoreo detallado de la actividad del sistema (creaciĂłn de procesos, conexiones de red, etc.), esencial para la detecciĂłn avanzada.
  • OSQuery: Permite consultar el estado de un sistema operativo usando sintaxis SQL.
  • Velociraptor: Herramienta para recolecciĂłn y análisis forense a gran escala.
  • Sigma & Wazuh: Sigma es un lenguaje genĂ©rico para reglas de detecciĂłn, mientras que Wazuh es una plataforma de seguridad que integra monitoreo y detecciĂłn.

5. DetecciĂłn de Ataques en Active Directory (AD)

La segunda parte de la presentaciĂłn se enfoca en la detecciĂłn de ataques que abusan del protocolo de autenticaciĂłn Kerberos en Active Directory.

  • Fundamentos de AD: Directorio centralizado que gestiona identidades y recursos a travĂ©s de dominios, árboles y bosques.
  • Protocolo Kerberos: Es el protocolo de autenticaciĂłn por defecto en AD. Su seguridad se basa en un sistema de "tickets" (TGT y TGS) emitidos por un Key Distribution Center (KDC).

Tipos de Ataques a Kerberos:

  1. Kerberoasting:
    • Objetivo: Obtener contraseñas de cuentas de servicio.
    • MĂ©todo: Un atacante solicita un Ticket de Servicio (TGS) para un Service Principal Name (SPN). Este ticket está cifrado con el hash de la contraseña de la cuenta de servicio. El atacante lo extrae y lo crackea offline.
    • DetecciĂłn: Monitorear el Evento 4769 en busca de solicitudes de tickets con cifrado dĂ©bil (RC4 - 0x17) para cuentas de usuario (que no terminan en $).
  2. DCSync:
    • Objetivo: Extraer hashes de contraseñas de todas las cuentas del dominio, incluyendo la cuenta KRBTGT.
    • MĂ©todo: Un atacante con privilegios de replicaciĂłn imita a un Domain Controller (DC) y solicita datos de replicaciĂłn a otro DC legĂ­timo.
    • DetecciĂłn: Monitorear el Evento 4662 (replicaciĂłn de directorio) originado desde equipos que no son DCs y auditar cambios de permisos de replicaciĂłn.
  3. Golden Ticket:
    • Objetivo: Obtener acceso total y persistente al dominio.
    • MĂ©todo: Usando el hash de la cuenta KRBTGT (obtenido, por ejemplo, con un ataque DCSync), el atacante falsifica un Ticket Granting Ticket (TGT). Este ticket le permite autenticarse como cualquier usuario y acceder a cualquier recurso.
    • DetecciĂłn: Buscar TGTs con un tiempo de vida anormalmente largo (el default es 10 horas) y correlacionar eventos de Kerberos (4768, 4769) con eventos de asignaciĂłn de privilegios (4672).
  4. Silver Ticket:
    • Objetivo: Acceder a un servicio especĂ­fico en un host determinado.
    • MĂ©todo: El atacante obtiene el hash de la contraseña de una cuenta de servicio (ej. CIFS, MSSQLSvc) y crea un TGS falso para ese servicio.
    • DetecciĂłn: Es más sigiloso que el Golden Ticket porque no hay comunicaciĂłn con el DC. La detecciĂłn se centra en el análisis forense del host comprometido.

El documento concluye con una mención al ataque Pass-the-Hash, aunque no se profundiza en él.


Publicar un comentario

Hola