Herramienta para la automatización, seguimiento y graficación de un test de intrusión

Loading...
Thumbnail Image
Identifiers

Publication date

Advisors

Editors

Journal Title

Journal ISSN

Volume Title

Publisher

Metrics
Google Scholar
lacobus
Export

Research Projects

Organizational Units

Journal Issue

Abstract

Hoy en d a es com un para las empresas contar con multitud de sistemas que necesitan ser administrados en conjunto de una forma sencilla. Por ello lo habitual es establecer un servicio de directorio, en la infraestructura de la compa~n a, que almacene la informaci on de los usuarios y equipos y permita administrar los privilegios de estos de forma centralizada. Actualmente, el software de servicio de directorio m as ampliamente utilizado es Active Directory de Microsoft, que permite gestionar los ordenadores y usuarios de una red de m aquinas Windows. Active Directory permite de nir entidades funcionales denominadas dominios cuya informaci on es almacenada y gestionada desde un servidor o servidores denominados Domain Controllers. La implantaci on de un servicio de Active Directory permite gestionar los privilegios que sobre cada recurso tengan los usuarios de dominio. Para ello, el enfoque m as com unmente utilizado es asignar los privilegios a los grupos del dominio, de forma que una vez se a~nade un usuario a un determinado grupo, este cuente con todos los permisos de los que dispone el grupo. Por otro lado, se debe tener en cuenta que tambi en es posible para un grupo ser miembro de otro grupo, de manera que los usuarios heredan los privilegios de todos los grupos de los que son miembros, directa o transitivamente. La asignaci on de privilegios permite de nir que relaciones de con anza que se dan entre los usuarios y los diferentes recursos que se ofrecen en la infraestructura administrada por Active Directory, como servicios y estaciones de trabajo. Por tanto, los privilegios de un usuario permiten establecer en que m aquinas del dominio, incluidos los Domain Controllers, puede este iniciar sesi on, de manera interactiva o remota, y en cuales de ellas puede contar con permisos de administrador. En consecuencia, en una red con un gran n umero de usuarios existen tambi en un elevado n umero de relaciones de con anza, muchas de las cuales podr an ser aprovechadas por un atacante para acceder a los sistemas cr ticos de la red, como los Domain Controllers o servidores de bases de datos. Por tanto para validar y evolucionar la seguridad de las redes de Active Directory, es com un contratar a un auditor de seguridad para que realice un test de intrusi on o pentest, en el cual el auditor simula ser un atacante. En estos test al auditor se le es dado por lo general un equipo de trabajo sobre el cual es administrador y se le pide que busque v as de elevaci on de privilegios dentro de la red y formas de acceder a informaci on corporativa o a los sistemas cr ticos para la infraestructura.

Description

Bibliographic citation

Relation

Has part

Has version

Is based on

Is part of

Is referenced by

Is version of

Requires

Sponsors

Universidade de Santiago de Compostela. Departamento Electrónica e Computación

Rights

Attribution-NonCommercial-NoDerivatives 4.0 Internacional