"Es necesario fortificar cientos de elementos para asegurar un sistema, un atacante solo necesita encontrar un error para tomarlo".
En mi caso particular, tengo la suerte de conocer a varios hackers a los que puedo llamar amigos, excelentes profesionales de la seguridad informática con un nivel técnico impresionante en lo que se refiere a conocimientos sobre pentesting o hacking. En algunas ocasiones, cuando publican artículos sobre ciertas vulnerabilidades o técnicas para atacar un servicio, componente del sistema o protocolo determinado suelo preguntar en qué ámbito funciona ese ataque y comentamos si esta o aquella característica del sistema operativo o una configuración determinada, evita o dificulta el ataque.
No siempre, pero en muchos casos, la correcta configuración del sistema y la utilización de las características de seguridad de este permiten mitigar muchos ataques conocidos. Elementos conocidos como UAC el control de cuentas de usuario, en el nivel más alto, o el forzado de DEP pueden dificultar la ejecución de malware, otras características como Credential Guard hacen que sea poco probable un técnica de robo de credenciales basada en protocolos inseguros como NTLMv1, MS-CHAPv2, Digest o CredSSP, con lo que ataques a esos protocolos NO funcionan.
Otros planteamientos como Privileged Access Management PAM hacen inviable el robo de credenciales con privilegios porque literalmente no se tiene acceso a estas, están en un bosque distinto al del dominio principal y solo se emite un token temporal con los permisos necesarios para gestionar los recursos.
Conocer estas características e implementarlas de forma correcta pueden marcar la diferencia entre el compromiso o no del sistema o el acceso no autorizado a los recursos de una organización.
En mi libro Windows Server 2016: Administración, Seguridad y Operaciones disponible en 0xWord también se describen las características y configuraciones de seguridad nuevas en Server 2016. Existen muchas formas de fortificar un sistema informático pero todas pasan por conocer las características del S.O, las aplicaciones y servicios instalados, ademas de configurar todos estos elementos de forma correcta.
Después de fortificar el sistema operativo puedes aprender a atacarlo, y uno de los mejores recursos para aprender es el libro Hacking con Metasploit: Advanced Pentesting de Borja Merino y Pablo González, dos de esos profesionales que puedo llamar amigos y de los que aprendo muchísimo todos los días.
Seguridad a lo Jabalí para Todos!!
No hay comentarios:
Publicar un comentario