|
Grado en Ingeniería Informática |
TRABAJOS FIN DE GRADO curso: 2024-25
Laboratorio para la Escalada de Privilegios en sistemas Windows |
Tecnologías Específicas
Ingeniería de Computadores
Descripcion y Objetivos
La escalada de privilegios en Windows es una técnica utilizada por atacantes para obtener niveles de acceso más altos dentro de un sistema que el que originalmente tenían. Consiste en aprovechar vulnerabilidades, configuraciones incorrectas o características del sistema para pasar de un usuario con permisos limitados a un usuario con mayores privilegios, como un administrador local o incluso el administrador del dominio.
Existen dos tipos principales:
- Escalada de privilegios horizontal: Cuando el atacante obtiene acceso a otra cuenta con los mismos niveles de privilegio, pero que puede tener diferentes permisos (por ejemplo, de un usuario estándar a otro usuario estándar con permisos adicionales).
- Escalada de privilegios vertical: Cuando el atacante pasa de un nivel de privilegio bajo a un nivel superior (por ejemplo, de un usuario estándar a un administrador local o a la cuenta "SYSTEM").
Las técnicas comunes incluyen el uso de exploits para vulnerabilidades del sistema, la explotación de configuraciones incorrectas (como permisos excesivos en archivos o registros), o la explotación de credenciales mal protegidas. Una vez que se logra la escalada de privilegios, el atacante obtiene un control mayor sobre el sistema, lo que le permite realizar acciones más destructivas o expandir el ataque a otros dispositivos en la red.
La matriz MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es un marco de referencia que documenta las tácticas, técnicas y procedimientos (TTPs) utilizados por atacantes cibernéticos durante un ataque. Desarrollada por la organización MITRE, la matriz está organizada de forma estructurada y se centra en cada fase del ciclo de vida del ataque, facilitando a los profesionales de seguridad comprender el comportamiento de los atacantes y fortalecer las defensas de sus entornos. En concreto, recoger las técnicas principales para la escalada de privilegios:
https://attack.mitre.org/tactics/TA0004/
Este TFG consiste en la recolección de estas técncias, principalmente las desarrolladas para sistemas windows y preparar un entorno de trabajo para poder ponerlas en práctica.
Metodología y Competencias
En un principio se definen las siguientes fases en el plan de trabajo:
- Estudio de la matríz MITRE ATT&CK en referente a la escalada de privilegios
- Despliegue de un entorno de pruebas formados por una o varias máquinas windows
- Realizar las configuaciones vulnerables en dichas máquinas de tal manera que se permita la escalada de privilegios
- Demostras que la escala de privilegios se puede realizar explotando la configuración deficiente
- Recopilación de evidencias, y
- Escritura de la memoria
Competencias:
[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.
Medios a utilizar
Todos los recursos hardware necesarios para realizar el proyecto podrán ser proporcionados por la ESII o el I3A.
Bibliografía
Tutores MARTINEZ MARTINEZ, JOSE LUIS GARCÍA SÁEZ, LUIS MIGUEL | Alumno GÓMEZ GARRIDO, JAIME
|
| |