Zusammenfassung der Ressource
Defensa de infraestructuras
de red. Critical Controls
Anmerkungen:
- Aplicaciones de auditoría:
RAT (Router Assesment toolkit)
NCAT
Nessus
- 1. Control de inventario Hardware
- Parchear, y actualizar firmware
- 2. Control de Inventario Software
- Actualizar OS y apps
- 3. Control continuo de vulnerabilidades
- 4. Uso controlado de los privilegios de administración
- No utilizar usuarios colectivos. Cada usuario una cuenta
Anmerkungen:
- Asegura el no repudio de acciones.
- 5. Configuraciones seguras de Hardware y Software
- Evitar configuraciones por defecto
- Usar GPO cuando sea posible
- Servicio NTP sin
autenticación.
Servidores responden a
cualquier cliente
Anmerkungen:
- Un hacker puede crear un paquete solicitando una respuesta cambiando la cabecera de remitente con nuestra IP. Las respuestas son más pesadas que las solicitudes y pueden causar DDOS.
Especial cuidado con servidores antiguos con el comando monlist activado (devuelve los últimos 600 hosts. Paquete muy pesado que puede provocar un ataque UDP amplificado.
Si se encuentran cientos de servidores NTP vulnerables "contestando" a la misma víctima, el efecto es devastador.
- Habilitar sólo el NTP server cuando se
necesite. Ojo al instalar cliente NTP, a veces se instala también el servidor
- Se pueden descubrir servidores vulnerables con nmap:
nmap -sU -pU:123 -Pn -n -script=ntp-monlist <ip>
- Usar ACL,s para limitar clientes y peers
Anmerkungen:
- https://community.cisco.com/t5/switching/ntp-peer/td-p/2091646
- Deshbilitar y bloquear en servidores NTP peticiones modo 6 y 7 (MONLIST)
- Servicio SNMP. Otro servicio UDP muy
vylnerable hasta versión 3. Facilita
información valiosa a atacantes y factor de
amplificación en respuestas de hasta 1:6
- Usar siempre versión 3 (con password compartida y encriptado)
- Emplea concepto de usuarios y
grupos para restringir acceso a datos
- Hashed passwords con 3DES o AES
- Si hay que usar v1 o v2, cambiar el string public de lectura por
uno más complejo y eliminar el private de lectura/escritura
- Usa ACL: snmp-server community complexString RO ACL-SNMP
- 6. Monitorización y análisis de logs
Anmerkungen:
- Registrar accesos exitosos y fallidos
Anmerkungen:
- En routers y active directory deshabilitados por defecto intentos de acceso fallido
- Registrar en servidores Log remotos
Anmerkungen:
- Para evitar que un usuario no autorizado pueda borrar sus huellas en la propia máquina
- Evitar saturación de logs empleando keywords de logs a
guardar (FAN,DUPLICATTE,VRRP...) y a evitar (http)
- Evitar ataques al sistema de logging:
- Usar SNMP v3 (encriptado) en lugar
de protocolo syslog para evitar MitM
- Usar SNMP v3 (encriptado) en lugar
de prorocolo syslog (en claro)
- Proteger los repositorios de logs mediante ACLs
- Proteger el tránsito de logs (VLAN separada) para evitar que el
atacante pueda anular el sistema de logging durante el ataque
- Generar una alerta cuando se produzca el borrado de logs
- 7. Web y email protección
- Filtros Spam, malware, filtros firewall..
Anmerkungen:
- Deben evitar archivos con extensiones de ejecutables o scripts.
- 8. Defensa contra malware
- Aplicaciones antimalware
- Los HIPS deberían
detectar, al menos:
Anmerkungen:
- Host Intrusion Prevention systems
- Archivos javascript y macros de office
- Uso de Powershell y toolsets basados en él
- Javascript empleado fuera de
navegadores o WSH
- Toolkits de evasión de protección de los AV
- El AV debe examinar también
ejecuciones desde %TEMP%
- Las más potentes examinan también
comportamientos de los ejecutables
- Las últimas aplicaciones endpoin
incluyen Next Generation Firewalls
Anmerkungen:
- Tienen algunos beneficios, como tener un sólo log integrando accesos desde la red y detecciones en la propia máquina.
- Listas blancas de aplicaciones
Anmerkungen:
- Aplicaciones como Bit9 o Windows App Locker. Algunas aplicaciones endpoint protection tienen también lista blanca.
No confiar en aplicaciones exclusivamente por tener un certificado válido.
- No ocultar extensiones de archivos (Windows las oculta por defecto)
Anmerkungen:
- Muestra hola.pdf.js como hola.pdf
- Asociar mediante GPO extensiones peligrosas como no ejecutables
- Enseñar al usuario a poner atención en lo que ejecuta
- Evitar tipos de letras ejecutados desde fuera de la carpeta Fonts
- 9. Limitar y controlar los puertos de red
- 10. Capacidad de recuperación de datos:
Datos, configuración y OS
- 11. Configuración segura de
los equipos de red
Anmerkungen:
- Configuración segura routers CISCO:
service password-encryption convierte todas las pwd de en claro a tipo 7 (ofuscadas pero fácilmente reversibles). Si ya se tienen una cuenta de usuario creada, hay que eliminarla y usar secret en lugar de password para que se encripte con tipo 5.
no user admin
user admin priv 15 secret password
Solicitar passwords de longitud mínima (no se eliminan las que ya están):
security passwords min-length 8
login delay 3 (Espera 3 segundos antes de responder al login)
login block-for 60 attempts 4 within 60 (Bloquea la cuenta 60 sg por 4 errores en 60 sg)
Lo mejor: Restringir acceso al router mediante listas de acceso:
ip access-list standard ACL-MGT
permit host 10.10.10.10
permit 11.11.11.11 0.0.0.255deny any log
- Monitorizar los logs en
una red de gestión
- Acceder con autenticación 2
FA a los equipos de red
- Habilitar en los switch Dynamic protocol
inspection DAI para evitar ataques MiM
Anmerkungen:
- Mantiene una tabla de MAC asociada a IP y si encuentra Ip,s o MACs duplicadas manda un log y desabilita el puerto.
La tabla es dinámica y se borra cuando se reinicia el switch.
- Usar conexiones seguras (https y ssh) y desconfiar si
encontramos un problema de certificado para evitar MiM
Anmerkungen:
- Se pueden añadir plugins a los navegadores que impidan navegación no segura.
- No usar certificados autofirmados, sino
validados por Autoridades de Certificación
Anmerkungen:
- Si no lo hacemos así, el usuario tendrá que continuar a pesar del aviso del navegador y si se encuentra un certificado de un atacante recibirá el mismo aviso.
- Si no usamos ipv6, deshabilitarla de todos los
equipos si no es usa y es posible. Si no:
- Activar en los switchs el Router
Advertisement guard si está disponible
Anmerkungen:
- Cuando se detecta un anuncio de router en una boca que debe conectar un host normal, el puerto se deshabilita.
- Si es posible, usar pequelos IPS en LAN capaces de
detectar intentos de IPV6 MiM
Anmerkungen:
- El atacante se hace pasar por un router IPV6 mediante un anuncio IPV6. Los SO modernos suelen dar prioridad a IPV6 sobre IPV4
- Configurar y usar el Netflow para identificar si hay un
cambio significativo en el pattern del tráfico
Anmerkungen:
- Si un atacante se hace pasar por el Gateway por defecto, el tráfico dejará de llegar de muchos hosts y pasará a salir sólo desde uno.
- Protocolos de enrutamiento:
- Si se usa entutamiento redundante con
protocolos HSRP y VRRP (multicast)
Anmerkungen:
- Los routers comparten una IP virtual que reparten a los hosts como puerta de acceso y siempre hay un router activo y otro como failover. Por defecto, si no se securiza, cualquier hacker puede leer los paquetes que se intercambian los routers con Wiresark y usar Scapy o Yersinia para crear paquetes de ese protocolo asignando más prioridad al router falso para que todo el tráfico salga a través de él.
- Restringir acceso a la
sesión de HSRP o VRRP
mediante ACL
Anmerkungen:
- HSRP
permit udp host 10.10.10.253 224.0.0.0 0.0.0.255 eq 1985
deny udp any 224.0.0.0 0.0.0.255 eq 1985 log
- Usar claves de autenticación
para unirse al protocolo
Anmerkungen:
- HSRP CISCO
standby 1 preempt (Cuando su prioridad sea mayor se convertirá en activo) standby 1 name SEC501 standby 1 authentication md5 key-string SEC501PWD
- Evitar que los mensajes Hello de
los routers lleguen a las LAN
Anmerkungen:
- El protocolo RIP suele deshecharse por razones administrativas (obsoleto)
- Usar claves de autenticación con hash y
salt si es posible para unirse al protocolo
- El protocolo BGP usa TCP y es más
robusto. Es el usado en Internet
Anmerkungen:
- Aunque en Internet, al final la defensa más segura frente al routing MiM y phising es navegar siempre con protocolos seguros.
El pinning de certificados es lo más seguro para publicar webs
- BGPMON momitoriza y alerta de cambios
mayores en enrutamiento de Internet
- A nivel empresarial, trabajar con un ISP bien
situado que responda con rapidez ante ataques
por falsos enrutamientos a nuestros sitios.
- Capa 2(Switches): Recomendable el uso de VLAN
para separar equipos de gestión de red y usuarios
- No usar VLAN 1 (nativa o trunk)
Anmerkungen:
- La VLAN 1 se usa para que puedan usarse switchs sin capacidad de VLAN. Por ella pasan todas las VLAN
- Deshabilitar protocolo DTP o VTP (switches
Cisco). Asignar VLAN estáticamente
Anmerkungen:
- Dinamic Truncking protocol:Permite gestionar y añadir VLAN. Un atacante podría usarlo para añadir o modificar nuestras VLAN para ganar acceso a ellas.
https://es.wikipedia.org/wiki/Dynamic_Trunk_Protocol
- No usar, si es posible protocolos CDP y LLDP.
Anmerkungen:
- cisco Discovery protocol y Local Link Discovery protocol. Proporcionan a los equipos conectados a ese puerto las VLAN que tienen disponibles.
- Limitar el número de MACs posibles por puerto e
incluso asignar las MAC autorizadas.
- Desactivar los puertos del switch no usados
- Encriptar
VOIP
- 12. Boundary defense
- Límites difusos (VPN, aplicaciones en la nube...)
- No sólo filtrar el tráfico entrante. También añadir filtros de salida
Anmerkungen:
- Proceso de implantación filtro de salida:
1. Permitir tráfico de usuarios (http, https si no usamos proxy), ssh si es necesario...
2. Permitir tráfico de l tráfico saliente que debemos permitir, se puede al principio abrir el tráfico saliente pero dejar en logs las conexiones para después estudiar y cerrar el resto de servidores (DNS a servidl tráfico saliente que debemos permitir, se puede al principio abrir el tráfico saliente pero dejar en logs las conexiones para después estudiar y cerrar el resto de or DNS externo confiable, SMTP sobre TLS al servidor SMTP)
3. Denegar tráfico que sabemos es malicioso.
4. Permitir el resto de tráfico pero añadiendo entrada en el log.
5. Estudiar los log para ir pasando tráfico necesario a lista de permitido.
6. Finalmente impedir el tráfico no permitido pero con entrada en el log, el cual revisaremos periódicamente por si surgieran nuevas necesidades de tráfico que hay que permitir.
- DNS
- Protección frente ataques Punycode
Anmerkungen:
- Consisten en emplear nombres de dominio con letras similares al dominio que se quiere suplantar pero con caracteres unicode diferentes (Cirílico, por ejemplo). Los navegadores ofrecen protección frente a ataques punycode. Las llamadas desde API,s pueden ser más problemáticas.
Las empresas que ofrecen una web al público, intentan adquirir sus dominios con caracteres unicode parecidos para evitar que sus visitantes puedan ser objeto de phising.
- Separar DNS internos de nuestra WAN
y los externos que sirven a Internet
Anmerkungen:
- Para evitar que un atacante externo pueda tener acceso a la estructura de nuestra WAN y que nuestros DNS internos puedan sufrir un envenenanmiento
- Para evitar ataques de fuerza
brura contra nuestro DNS:
- Limitar número de
consultas por IP.
- Ralentizar tiempo de respuestas
- Emplear sinkholes o filtros de
reputación de dominios
- Impedir transferencias de zona
Anmerkungen:
- Por defecto no se permiten en DNS modernos
- Uso de DNS pasivos
Anmerkungen:
- Mntienen un registro histórico de los dominios y las IPs que han tenido anteriormente para detectar respuestas inesperadas, nuevos dominios que apuntan a IPs en lista negra y viceversa.
- Deshabilitar los protocolos
LLMNR y/o Netbios over
TCP
Anmerkungen:
- LLMNR Local Link multicast resolution es un protocolo de resolución local de hosts (similar al mDNS (Multicast DNS). Puede desactivarse mediante GPO del AD. En otras estaciones fuera de dominio desde el resgistro de Windows de cada máquina. Ojo con los IOT.
También puede desactivarse el Netbios sobre TCP (y Netbios name resolution) que desactivará automáticamente el protocolo anterior. Este no se puede desactivar mediante GPO. HAbría que crear mediante script una entrada en el registro de Windows. También se puede desactivar el protocolo desde el DHCP
No supone problemas en el funcionamiento de la red.
- Defensa de infraestructura en la nube
- Tratadas como una propia infraestructura
- Aislar los interfaces de administración (web, ssh, rdp, API,s...) y
acceder desde una red de administración
Anmerkungen:
- Y sobretodo, no exponerlos a Internet.
- Aplicar resto de medidas de seguridad como cualquier infraestructura de red
crítica: Fiber Channel y FC over Ethernet. Segmentar FC mediante switches
Anmerkungen:
- Red aislada de administración,
Forzar contraseñas robustas y administradas desde AD si es posible, dar el mínimo de privilegios necesarios a los usuarios, Log de accesos fallidos y correctos, intentos de fuerza bruta... Bloqueo de cuentas tras accesos fallidos y no usar certificados autofirmados.
- Aislar y encriptar vMotion y securizar Fiber
Channel y FC over Ethernet como cualquier
infraestructura de red. Segmentar switches FC.
- vmotion, iSCSI y subsistema NFS deben tener su propia VLAN
privada accesible sólo por el hipervisor y los hosts del hipervisor
- VMotion se puede encriptar desde vSphere 6.5
- Crear VLAN Privadas por las que discurra vMotion iScsi y el
subsistema nfs sólo accesibles por el hypervisor y sus hosts
- Configurar la seguridad en el FC Storage Processor
- En caso de contratar servicios en la nube (IAAS), las máquinas recien
instaladas de un template están sin seguridad y sin actualizar.
- 13. Protección de los datos
Anmerkungen:
- Evitar el robo o exfiltración de datos
- Clasificar los
datos
- Controlar en almacenamiento local y externos (USB)
- Proteger el acceso a los datos por ACL o con un
sistema de manejo de documentación (Sharepoint)
- 14. Acceso basado en necesidad de conocer
- 15. Control de acceso Wireless
- Usar certificados (Servidores Radius) creados por Autoridades de
certificación
- Usan protocolos 802.1x para autenticar el
dispositivo. También válido en redes cableadas
Anmerkungen:
- El cliente tiene una aplicación "suplicat" que conecta con el NAS (Network Access Server) y este con el Radius.
Para ello usan protocolos EAP (Extensible Authentication Protocol) y CHAP.
- Al ser Wireless no se puede limitar el
acceso al Radius a través del NAS
- Se usan Certificados firmados por Autoridades de Certificación
y protocolos PEAP (Protected EAP) y EAP-TLS (Preferible)
- Evitar que el cliente acepte todos los certificados para
evitar que acepte uno autofirmado por una falso server.
Anmerkungen:
- Si se usan GPO, se puede configurar para que los clientes no desactiven la opción de "Validate the server Certificate"
- PEAP sólo usa certificado en el servidor. EAP-TLS
también incluye certificado en el cliente.
- EAP-TLS es relativamente sencillo dentro de un AD, pero no
tanto con otros dispositivos fuera de dominio y Wireless
- Cuidado con impresoras y dispositivos con
protocolos antiguos conectados a la red.
Anmerkungen:
- El atacante podría conectar una raspberry u otro dispositivo entre la impresora y la red y hacerse pasar por la propia impresora con MAC spoofing para conectarse a la red. La impresora antigua no tendrá posibilidad de recibir un certificado y usar EAP-TLS y no podrá detectarse el ataque.
Ojo en redes Wireless con dispositivos como Pwn Plug R3 Sensor
- 16. Monitorizar y controlar las cuentas
- Cuentas de Administradores no acceden a Workstations
- Cada usuario sólo puede acceder a su
equipo y no a otro
- Usuarios no pueden hacer login en
servidores o firewalls
- Eliminar las cuentas de usuarios que se
van de la empresa
- AAA
- Authentication
Anmerkungen:
- ¿Estas autorizado a acceder?
- Authorization
Anmerkungen:
- ¿A qué tienes permiso para acceder?
- Accounting (Logging)
Anmerkungen:
- Registrar momento de entrada y log out. También otras acciones
- No repudio
- No usar cuentas genéricas para
saber quien hace cada acción
- Encriptar credenciales en los equipos
Anmerkungen:
- Crackeo de passwords según su tipo:
Tipo 0: Sin encriptar
4: Hashcat o John the Ripper (rápido)
5: Hashcat o John the Ripper (rápido si password diccionario o sencilla)
7: Trivial.
8: Hashcat
9: Hashcat
- Usar hashes para encriptar passwords mejor que
base de datos encriptada con todas las passwords
Anmerkungen:
- Si usas una base de datos encriptada, sólo hay una clave para todas las passwords. Si descubren esa clave, tendrán acceso a todas las claves.
- Salt es un código único para cada usuario
Anmerkungen:
- Añadir Salt a una password, hace que aunque 2 usuarios usen la misma contraseña, tendrán hashes diferentes.
- Preferible usar servidores de
autenticación (AD, Radius (NPS
de MS incorporado en AD),
TACACS+)
Anmerkungen:
- Algunos equipos (como CISCO) permiten acceder mediante credenciales locales si el servidor está caído. (Podría haberlo echado a bajo el propio atacante).
- Comunicación segura entre equipos y servidor de
crdenciales
- PAP en claro: No usar. Preferible CHAP aunque
también vulnerabe. Mejor MS Chap
- Comunicación entre equipos y servidor
autenticación mediante VLAN específica
- Siempre comprobar continuamente nuevas
vulnerabilidades en cualquera de los
componentes en los que se basa
- Emplear 2FA aumenta mucho la seguridad
- Evitar protocolos no cifrados (http, tftp,
telnet) o protocolos con
vulnerabilidades (ssh v1, smb v1)
- 17. Entrenamiento en seguridad del personal.
- 18. Seguridad en las aplicaciones
- La seguridad por encima de rapidez de codificación e implementación
- 19. Manejo y respuesta a incidentes
- Entrenar incidentes antes de que sucedan.
- 20. Test de penetración y ejercicios de equipo rojo.
- Defensa activa. Crear elementos distractores que envíen logs (honeytokens)
- entradas DNS con nombres atractivos a equipos honeypot (ej. mx01-srv es el falso y mx02-srv el verdadero) o testmail
- Usuarios atractivos que no se usen y dejen alerta en el log
- Honeyports: Puertos abiertos que hagan pensar que es un servidor en producción importante y genere log
Anmerkungen:
- Es sencillo crear un honeyport listener con netcat
- Honeypots que respondan a escaneos ARP sin respuesta e incluso honeynets que generen logs al ser escaneados
Anmerkungen:
- Cowrie (SSH/Telbet)
Kippo (SSH)
Dshield honeypot
OWASP Distributed web honeypots (DWH)
Canary Project (Comercial)
- Documentos Office o PDF falsos con una imagen externa en un servidor web que generen log al abrirse o si está en un servidor
de ficheros Windows, habilitar auditorías para ese documento. Ojo en este caso con backups y spiders del propio explorer.
- Ganar tiempo
- Estructuras de carpetas falsas laberínticas.
- Tarpits que ralenticen las conexiones
- Zip bombs
- Servidores DNS señuelos
- Páginas webs falsas en servidores en producción, con carpetas
frecuentes en otros servidores (admin, phpadmin...)
Anmerkungen:
- La aplicación weblabryinth disponible en githun añade directorios y páginas en tiempo real para ralentizar mucho las búsquedas automatizadas.
- Poner páginas falsas como disallow en robots.txt en nuestra web en
Inertenet para hacer creer que esas páginas son de administración y crear log al acceder a ella o banear IP
- Cuidadar de que nuestros IPS, antivirus, sistemas de backup no analicen o traten de guardar las zipboms, laberintos web o de carpetas, etc.
- No intentar Hacking Back. Es ilegal y puedes estar atacando a un cliente por un falso positivo