Descriptores de seguridad y ACLs
Last updated
Last updated
Con las ACLs
podremos ver como escalar privilegios, las rutas que podamos encontrar vulnerables, etc...
Para ver donde estan las ACLs
y como verlas nos tendremos que ir a nuestro DC
-> Administrador del servidor
-> Usuarios y equipos de Active Directory
-> Usuarios
-> por ejemplo elijamos un usuario, en este caso emplado1
click derecho en el -> Propiedades
-> Seguridad
-> Opciones avanzadas
.
En esta parte veremos varias cosas importantes entre ellas los Permisos
o tambien llamadas DACLs
que van a ser las que mas nos van a interesar, despues estaria Auditoria
o tambien llamada SACLs
.
Esto es muy importante ya que aplica a todo el sistema operativo Windows
, en el siguiente enlace se detalla lo que es un Security Descriptor
ya que es muy importante entenderlo.
URL = Security Descriptor Windows Microsoft
Practicamente casi todos los objetos en Windows
tienen un descriptor de seguridad asociado.
Explicación detallada de Descriptores de seguridad:
Un descriptor de seguridad
contiene la información de seguridad asociada con un objeto asegurable. Un descriptor de seguridad
consta de una estructura SECURITY_DESCRIPTOR
y su información de seguridad asociada. Un descriptor de seguridad
puede incluir la siguiente información de seguridad:
Identificadores de seguridad (SID)
para el propietario y el grupo principal de un objeto.
Una DACL
que especifica los derechos de acceso permitidos o denegados a usuarios o grupos
particulares.
Una SACL
que especifica los tipos de intentos de acceso que generan registros de auditoría
para el objeto.
Un conjunto de bits
de control que califican el significado de un descriptor de seguridad o de sus miembros individuales.
Las aplicaciones no deben manipular directamente el contenido de un descriptor de seguridad. La API
de Windows
proporciona funciones para configurar y recuperar la información de seguridad en el descriptor de seguridad de un objeto. Además, existen funciones para crear e inicializar un descriptor de seguridad para un nuevo objeto.
Las aplicaciones que trabajan con descriptores de seguridad en objetos de Active Directory
pueden utilizar las funciones de seguridad de Windows
o las interfaces de seguridad proporcionadas por las interfaces de servicio de Active Directory (ADSI)
. Para obtener más información sobre las interfaces de seguridad ADSI, consulte Cómo funciona el control de acceso en Active Directory
.
Si nosotros por ejemplo nos vamos a un script que tengamos en la maquina del DC
en el escritorio y le damos click derecho al archivo -> Propiedades
-> Seguridad
-> Opciones avanzadas
.
Vamos a ver lo mismo que vemos en el panel del administrador
con el usuario empleado1
ya que tambien se maneja por ACLs
todo esto y veremos el propietario
del archivo por lo que veremos que permisos tiene, etc...
Por lo que todos los objetos en Windows
van a tener un Security Descriptor
y con esto podremos manejar los permisos de cada objeto, por lo que si hay alguna mala configuracion en estas dos cosas tan importantes podriamos como atacantes escalar privilegios enseguida.
Por que por ejemplo si nosotros llegaramos a poder modifcar las ACLs
podremos insertar un objeto en el que empleado1
pueda resetear la contraseña del administrador
y con eso cambiariamos la contraseña, por lo que podremos ser administradores
.
Esto seria un ejemplo del proceso de DACLs
y ACEs
:
Aqui vemos que el intento del usuario Andrew
es invalido ya que cuando intenta conectar con el Object
este mismo revisa en el listado de DACL
y ve que tiene el permiso denegado, pero cuando lo intenta Jane
pertenece al Group A
y este en el listado del DACL
tiene el acceso permitido, por lo que la deja.