Saltar a contenido

Prácticas

Una vez finalizado el curso de formación de Luis y tras haber impartido varias sesiones esenciales al equipo técnico, ha llegado el turno del curso formativo de Paloma.

El equipo considera que una fase clave en la metodología de auditoría es saber manejar correctamente un equipo comprometido y utilizarlo como punto de apoyo para comprometer sistemáticamente otros sistemas dentro de la red. Aunque no es un concepto nuevo, están convencidos de que forma parte de las TTP (Tácticas, Técnicas y Procedimientos) utilizados por los atacantes en una intrusión dirigida.

Teresa cree que el conocimiento de estas técnicas no solo les permitirá evaluar el impacto de una intrusión, sino que también será útil para reforzar la seguridad en sus redes.

Por su parte, Paloma está entusiasmada con la formación. La experiencia práctica que realizó Luis le pareció fascinante y ahora quiere continuar con su aprendizaje. Su objetivo es adquirir las técnicas específicas que utilizan los atacantes para moverse dentro de una red comprometida y, una vez finalizado el curso, compartir ese conocimiento con sus compañeros, tal y como hizo Luis.

Paloma ha iniciado el curso de Postexplotación, una formación que la empresa le había prometido. Es la segunda persona seleccionada este año para recibir este entrenamiento y siente una gran responsabilidad, ya que, al finalizar, deberá impartir varios talleres internos.

Además, ha decidido seguir el enfoque de Luis, basando su enseñanza en casos prácticos, lo que considera una excelente manera de consolidar los conocimientos.

El curso requiere conocimientos previos en explotación, ya que la mayoría de las técnicas aplicadas se realizan sobre equipos previamente comprometidos. Sin embargo, esto no le preocupa demasiado, ya que en los talleres realizados con Luis ha trabajado estos conceptos y ha practicado con distintos vectores de ataque.

Sin más dilación, Paloma se sumerge en la formación.


Primeros Descubrimientos: Administración Remota con Meterpreter

Al finalizar el primer tema, Paloma está totalmente sorprendida. Nunca habría imaginado que una shellcode como Meterpreter ofreciera tantas opciones para administrar un sistema de manera remota.

Uno de los comandos que más ha llamado su atención es hashdump, que permite extraer de manera automatizada los hashes NTLM de las contraseñas de los usuarios locales en Microsoft Windows.

Se plantea varias preguntas:

  • ¿Qué opciones tengo con este tipo de hash?
  • Si encuentro otros tipos de hashes en el sistema, ¿cómo puedo manejarlos?
  • Cuando investigamos redes Wi-Fi, aplicamos técnicas de *cracking* para averiguar contraseñas. ¿Se podrá utilizar el mismo proceso para descifrar estos hashes?

Su curiosidad es más fuerte que el cansancio, así que decide seguir avanzando en el curso para despejar sus dudas.


Explorando Nuevos Conceptos: Segmentación de Red y Pivoting

A medida que avanza en la formación, Paloma sigue aprendiendo nuevas técnicas de Postexplotación.

Sin embargo, siente que hasta ahora solo han trabajado con máquinas accesibles de manera individual, administrándolas de forma remota.

Durante el semestre anterior, participó en un proyecto de diseño de redes dentro de la empresa y sabe que su organización utiliza segmentación de redes. Algunas áreas solo son accesibles desde un segmento de red específico o a través de una VLAN concreta.

Paloma es consciente de que esta segregación no es exclusiva de su empresa. Muchas organizaciones aplican estas medidas para limitar accesos no deseados a determinadas redes.

Ahora se enfrenta a dos desafíos:

  1. Solo han trabajado con sistemas remotos accesibles directamente.
  2. La segmentación de redes impide llegar a otros sistemas que podrían presentar vectores de acceso.

Dado que estas limitaciones pueden afectar la fase de Postexplotación, decide enviar un correo al instructor del curso para preguntar sobre el tema.

El docente le responde confirmando que, efectivamente, estas barreras existen, pero que pueden superarse mediante técnicas de "Pivoting".

Paloma está ansiosa por aprender más.


Reflexiones Finales: Persistencia y Puertas Traseras

El curso está llegando a su fin, pero cada vez que Paloma adquiere nuevos conocimientos, surgen nuevas preguntas que antes no se había planteado.

  • ¿Qué sucede si pierdo la conexión con la máquina remota?
  • ¿Tendré que volver a comprometerla desde cero?

Antes de terminar el curso, revisa el temario y ve que aún queda un último capítulo por estudiar:

"Instalación de Puertas Traseras"

Sonríe, convencida de que en este tema encontrará todas las respuestas que necesita.