Foto de stock gratuita, crédito Pexels.com
El objetivo es salvaguardar la privacidad y la seguridad de mí mismo y de los datos de mis clientes, al mismo tiempo que me permite ejecutar una prueba de penetración.
Habiendo llegado a la conclusión en septiembre de que Qubes OS era el más adecuado como laboratorio portátil , adopté Windows 10 Pro v1607 como mi plataforma ofensiva. Este artículo se modificó en julio de 2017 para incluir varias trampas v1703.
Aplique estas técnicas de endurecimiento a su sistema Windows 10 personal, mejorando drásticamente su postura de seguridad y manteniendo la privacidad de sus asuntos.
Andrew Douma es un profesional de seguridad de TI independiente del proveedor. Realiza auditorías profesionales, pruebas de penetración y evaluaciones de riesgos. Diseña redes seguras e ingenieros de sistemas de alta seguridad en la nube.
Puede conectarse con él en GoodReads , LinkedIn , Medium y Twitter .
Comprar una computadora portátil de prueba de penetración profesional para 2017 | Evaluación de QubesOS como plataforma de pruebas de penetración | Encontrar el código de explotación correcto | Antivirus en 2017: ¿Por qué? ¿Cual? ¿Cómo? | Cifrado de disco completo con VeraCrypt | ¡Hacker a Security Pro! Sobre los hombros de los gigantes de #InfoSec | Protección de un teléfono o tableta Android (LineageOS) | Password (IN)SANITY: Política de contraseñas inteligentes y mejores prácticas
Microsoft ha avanzado mucho en la mejora de las capacidades de seguridad de su sistema operativo (SO). Sin embargo, su uso generalizado de la "telemetría" y la instalación/actualización forzada de software les ha costado la confianza de sus clientes.
Otras corporaciones de hardware/software también están instalando software de telemetría que llama a casa (Intel, Nvidia , Lenovo ). La vigilancia corporativa es un gran negocio y llegó para quedarse.
En principio, nunca quiero ver ninguna conexión UDP saliente persistente que no haya configurado yo mismo. Tampoco quiero que mis capturas de red se contaminen.
Así que aquí estamos: no confío ni en mi sistema operativo ni en mi proveedor de hardware. Bienvenido a mi guía de refuerzo de Windows 10.
Una mejor práctica es formatear el disco duro e instalar software legítimo y aún compatible. Edición de aniversario de Windows 10 (v1607), para bien o para mal.
Los sistemas usados con software precargado pueden contener malware. No es raro que este sea el caso de una computadora portátil recién comprada en una tienda. Solo se necesita una persona experta en tecnología en la cadena de suministro.
Si insiste en que no tiene un USB/CD de instalación de Windows, use un motor de búsqueda para encontrar las opciones de recuperación que ofrece nuestro proveedor . La mayoría le permitirá descargar una imagen de recuperación o solicitar una sin cargo. Si es posible, verifique criptográficamente que su imagen de instalación sea auténtica.
Como profesionales de la seguridad cibernética, comencemos a tratar este tema como Sex Ed:
Los sitios de torrents están diseñados para ganar dinero. Su UI/UX a menudo está diseñado para engañar a las personas para que instalen malware; muchos alojan campañas publicitarias maliciosas que contienen kits de exploits con exploits ocultos de 0 días.
Los sistemas operativos pirateados y el software (de seguridad) que se encuentran en torrent y otros sitios para compartir archivos contienen malware. Es un juego de niños engañar a su Antivirus. Los ataques son cada vez más destructivos.
Si es estudiante , muchos proveedores ofrecen licencias de software a precio reducido (envíelos por correo electrónico si no lo incluyen en su sitio web) y, por lo general, puede comprar Windows por casi nada en su tienda de tecnología del campus. Obtenga una licencia de Windows 10 Education o Enterprise si puede.
Si insiste en ser miembro del Partido Pirata , ¡proceda con precaución! Descargue estos archivos desde una VM: ejecute cracks, parches, keygen desde una VM desechable , descargue versiones de prueba del sitio web del proveedor e instálelas dentro de una VM dedicada. No puedes confiar en tu software.
El malware se propagará a través de su red, carpetas compartidas y, en algunos casos, incluso saldrá de la VM y comprometerá su sistema operativo host. Mantenga siempre actualizados VMWare/VirtualBox y su sistema operativo invitado.
Si eres un profesional de TI , no puedes estar haciendo esto; usted es parte del problema de seguridad cibernética! Aprenda cómo aplicar ingeniería inversa al software usted mismo si realmente no puede pagar las tarifas de la licencia. Pronto descubrirá que ha resuelto ambos problemas. Oblíguese a adoptar rutinas seguras .
Tiene varias opciones para proteger sus "datos en reposo" cifrándolos antes de escribirlos en el disco. Incluso es posible combinar los tres.
Puede habilitar su unidad de autocifrado (SED) configurando una contraseña segura al configurar su BIOS. ¡Esto no es lo mismo que establecer una contraseña de supervisor !
El cifrado de disco completo transparente en su unidad de estado sólido (SSD) casi no tiene inconvenientes en el rendimiento. No tengo suficiente confianza en Lenovo para confiar únicamente en él.
Tenga en cuenta que las claves de cifrado se mantienen dentro de su chip TPM , que es poco probable que sobreviva a un ataque destructivo de hardware. Protéjase haciendo copias de seguridad periódicas.
BitLocker solo está disponible para licenciatarios Pro, Enterprise y Education de Windows 10. Las claves también se guardan dentro de su chip TPM. Tampoco confío en mi sistema operativo, por lo que parece necesaria cierta separación de tareas.
Sin embargo, hay ventajas en el uso de BitLocker:
Para habilitar BitLocker: Explorador de archivos > Haga clic con el botón derecho en C > Activar BitLocker.
Uso VeraCrypt, una plataforma cruzada gratuita y de código abierto (FOSS) que pasó una auditoría independiente. Usted también puede aprender a memorizar una frase de contraseña de más de 32 caracteres.
VeraCrypt admite el cifrado de particiones/unidades GPT que no pertenecen al sistema.
VeryCrypt, una solución de cifrado de disco gratuita y de código abierto
Para encriptar toda su unidad, necesita particionar su disco como un disco MBR (Master Boot Record) y no como el formato GPT (GUID Partition Table) predeterminado.
La conversión posterior requerirá un reformateo completo o la compra de un software de partición comercial. También puede optar por utilizar un contenedor de archivos cifrados VeraCrypt sobre BitLocker/SSD FDE.
La información anterior combinada con la documentación debería ser suficiente para lograr esto. Lea su modelo de seguridad para comprender de qué lo protege y de qué no lo protege.
Su sistema básico de entrada y salida (BIOS) es el código base que inicializa su hardware y carga los archivos que inician su sistema operativo.
Si no planea usar VMWare, Unix de arranque dual ni VeraCrypt para FDE:
Device Guard, cuando está configurado, bloquea su dispositivo para que solo ejecute aplicaciones confiables que haya definido a través de sus políticas de integridad de código. Más información está cubierta por este artículo de Microsoft Technet.
Como planeo usar VeraCrypt FDE y Windows 10 Pro de arranque dual con el futuro Qubes OS 4 :
Guarde y salga de la configuración para reiniciar desde su medio de instalación.
Solo recomendaría instalar v1703 nuevo, ya que el proceso de actualización incorporado resultó en un sistema operativo irregular e inconsistente.
Ninguna de las opciones de recuperación de Windows o las herramientas de solución de problemas resolvieron esto; Terminé usando la funcionalidad "Restablecer esta PC".
Seguí adelante y ahora estoy iniciando Windows 10 "Redstone 2" con TPM 2.0, Device Guard y Bitlocker habilitados.
Como se indicó, recomiendo a todos que comiencen con una instalación nueva de Windows 10. El malware moderno es muy persistente, los bootkits y rootkits son difíciles de detectar, las actualizaciones de Microsoft siempre han tenido errores.
Durante la instalación y configuración, por favor:
Su sistema permanece fuera de línea.
Recomiendo enfáticamente descargar aplicaciones esenciales, controladores de proveedores y actualizaciones de Windows.
Cuando arrancas por primera vez, Windows está lejos de ser confiable. Está lleno de agujeros e informando a sus señores supremos. Como mínimo, es vulnerable a los ataques MITM locales.
Herramienta de actualización sin conexión de WSUS
Complete las tareas de instalación anteriores. Su sistema permanece fuera de línea.
Hasta que entremos en el territorio del Editor de directivas de grupo y el Firewall de Windows, recomiendo ejecutar algunas herramientas para el consumidor para iniciar el proceso:
A menos que se aplique manualmente mediante un objeto de política de grupo, Microsoft volverá a habilitar la telemetría, las reglas de firewall y las funciones no deseadas durante la próxima actualización de funciones o si alguna vez ejecuta System File Checker (sfc) .
Sería prudente actualizar y volver a ejecutar sus herramientas de privacidad preferidas después de un lanzamiento importante de Windows 10: estos proyectos hacen un buen trabajo al estar al tanto de todo. ¡Comprueba primero su compatibilidad!
Todos parecen comportarse ligeramente diferente. Utilice Process Monitor para aplicar ingeniería inversa a sus acciones si desea aplicarlas mediante directivas de grupo/secuencias de comandos (o en estaciones de trabajo conectadas a AD).
Su sistema permanece fuera de línea.
Una de las mejores cosas que puede hacer para mejorar su seguridad es instalar y configurar el kit de herramientas de experiencia de mitigación mejorada (EMET) .
La Universidad Carnegie Mellon argumentó recientemente sus beneficios continuos para los usuarios de Windows 10 a pesar de que Microsoft anunció su End of Live para el 31 de julio de 2018 . Han incorporado algunas de sus protecciones en v1703.
En el momento de escribir este artículo, tenía un pequeño problema con Chrome después de aplicar los Programas populares de EMET a través de la Política de grupo. La solución fue configurarlo a través de la GUI y desactivar 'EAF: Extended Table Access Filtering Plus' solo para Chrome.
También me gusta la idea detrás de 0patch.com .
Su sistema permanece fuera de línea.
Queremos reducir la superficie de ataque de nuestros sistemas tanto como sea posible: lo que significa eliminar funciones y capacidades obsoletas que nunca usaremos.
Panel de control > Activar o desactivar las funciones de Windows
Deberá repasar qué características de Windows desactivar.
Habilité las herramientas de administración de Hyper-V e IIS, así como algunas funciones de bloqueo de dispositivos.
Pero eliminó .NET 3.5, SMB v1 y PowerShell 2. Podría ir mucho más allá.
Para la nueva versión v1703, deshabilité todas las funciones de Windows y aún no había tenido ningún problema.
Su sistema permanece fuera de línea.
Cuando ejecuta Sysinternals Autoruns con privilegios administrativos, se convierte en una gran herramienta para comenzar a administrar los programas y servicios que están configurados para ejecutarse en un momento u otro.
Por ahora, en Herramientas administrativas > Servicios (o ejecutando 'services.msc') , deshabilité la geolocalización por privacidad y algunos servicios que son vulnerables a Bloodhound y Responder :
Desafortunadamente, con la Actualización de aniversario v1603, Microsoft eliminó nuestra capacidad de hacer cumplir esto desde la Política de grupo.
Su sistema permanece fuera de línea.
Hay algunas modificaciones que debemos hacer en nuestra configuración de wifi y adaptadores de red.
Primero, haga que sea más difícil rastrear su ubicación a través de redes WiFi:
Puede usar la línea de comandos de Technitium MAC Address Changer para lograr esto para su interfaz LAN Ethernet.
Haga clic con el botón derecho en cualquier adaptador de red > Propiedades y desmarque:
En esa misma ventana, seleccione 'Protocolo de Internet versión 4 (TCP/IPv4)' y haga clic en el botón Propiedades . Desde allí, haga clic en el botón Avanzado , desmarque 'Registrar las direcciones de esta conexión en DNS' en la pestaña DNS y seleccione 'Deshabilitar NetBIOS sobre TCP/IP' en la pestaña WINS.
Repita estos pasos para todos los adaptadores de red apropiados. Su sistema permanece fuera de línea.
Ejecuto la mayoría de mis herramientas desde dentro de una máquina virtual. Tengo instalados Oracle VirtualBox y VMWare Workstation . Se recomienda hacer lo mismo.
Los archivos que recibo a través de mi cliente de correo y los abro con mi paquete ofimático favorito representan el mayor riesgo. ¡Y mucho menos las muestras maliciosas que descargo con entusiasmo con mi navegador web!
Tengo algunas herramientas que uso fuera de una máquina virtual:
3 mil millones de dispositivos: un pensamiento aterrador.
Rápidamente desinstalé lo siguiente:
*Obtuve los controladores más recientes para mi tarjeta de red de Intel.com (Lenovo siempre está atrasado). Para estos controladores, elijo no instalar las Extensiones de software ni el Kit de herramientas administrativas.
Es posible que sea necesario reiniciar. Mantenga su sistema fuera de línea.
Desde que OpenDNS se renombró como una empresa de seguridad empresarial y finalmente implementó DNS compatible con RFC (sin redireccionamientos personalizados, sin anuncios), se han convertido en una gran alternativa sobre su ISP o Google DNS.
Puede aumentar su velocidad de Internet y mejorar su postura de seguridad configurando los servidores DNS (en su dispositivo y enrutador ) en estas direcciones IP:
208.67.222.222
208.67.220.220
Por defecto, OpenDNS bloquea la resolución de dominios maliciosos conocidos únicamente.
Si se registra para obtener una cuenta gratuita, puede proteger aún más sus dispositivos en red, lo cual es útil cuando tiene hijos o es adicto a las redes sociales.
Esto no detiene un ataque Man-in-the-Middle (MiTM). ¡Sus solicitudes de traducción de "URL a dirección IP" no están encriptadas!
El Servicio de nombres de dominio (DNS) es la razón por la que su proveedor de servicios de Internet (ISP) sabe exactamente qué sitios web está visitando.
SimpleDNSCrypt
Muchos países, incluidos Alemania, el Reino Unido y los Estados Unidos, permiten que su policía federal piratee a sus ciudadanos.
DNSCrypt es una excelente manera de verificar que las respuestas se originen en el sistema de resolución de DNS elegido y que no hayan sido falsificadas.
No proporciona encriptación, evita "fugas de DNS" o un sistema de resolución de DNS de terceros para que no registre su actividad.
El protocolo TLS de nivel superior, como se usa en HTTPS y HTTP2 (SPDY), también filtra los nombres de host de los sitios web en texto sin formato, lo que hace que DNSCrypt sea inútil como una forma de ocultar esta información.
SimpleDNSCrypt es la implementación más actualizada para Windows 10. Opté por deshabilitar IPv6 y volveré a visitar las NIC ocultas (virtuales) en otro momento.
Reinicie su sistema. Debería estar 'OK' para ponerlo en línea ahora.
Su historial de Internet es accesible para al menos 48 instituciones sin orden judicial en el Reino Unido. Otros países están condenados a seguir.
“La privacidad es una noción transitoria. Cuando la gente dejó de creer que Dios podía verlo todo, los gobiernos se dieron cuenta de que había una vacante abierta”. —Roger Needham
Se recomienda encarecidamente encapsular todo el tráfico de red más allá de las fronteras de su propio país mediante una red privada virtual.
En el mejor de los casos, una VPN proporciona más privacidad. No cuentes con ello por el anonimato:
Personalmente, ejecuto una instancia de Linux reforzada con Algo VPN que configura una VPN IPsec personal segura para mis dispositivos móviles y para cuando me conecto a través de una red WiFi pública.
Usamos Streisand para las instancias que derribamos al final del día. Genera un archivo HTML fácil de usar con instrucciones para conectarse al servidor recién aprovisionado que ejecuta L2TP/IPsec, OpenSSH, OpenVPN, Stunnel y un puente Tor. Fácil de compartir con otros.
No todos los servidores VPS son iguales : Lin-ode es uno de mis favoritos.
Considero que Google Chrome es uno de los navegadores más seguros (por diseño).
Debido a que hay una versión de código abierto, alguien creó UnGoogled Chromium sin la integración de Google , lo que resultó en una experiencia de navegación más privada (¡y mucho más rápida!).
Si opta por un enfoque más tradicional y enciende su navegador Microsoft Edge para descargar Chrome o Firefox, ¡asegúrese de ignorar los intentos de disuasión de Bing y Windows!
El 99,9 % de los exploits web, el seguimiento y la toma de huellas dactilares comienzan con la ejecución de JavaScript malicioso alojado en dominios de malware conocidos.
Revise las opciones de cada navegador que haya instalado, incluido Internet Explorer/Edge. ¡Tómese el tiempo para configurar cada complemento en modo 'experto'!
Las actualizaciones de Windows (y las actualizaciones) tienden a "cambiar la configuración" a sus valores predeterminados inseguros. Microsoft solo parece respetar la configuración aplicada mediante objetos de directiva de grupo (GPO) centrales.
Incluso si no es un profesional de TI experimentado, le encantará poder administrar la mayoría de las configuraciones para todas las cuentas de usuario desde un solo programa (' gpedit.msc' ). Una referencia de configuración actualizada para Windows 10 está disponible en formato Excel.
Esta interfaz se puede descubrir ejecutando 'gpedit.msc'
Puede ampliar las capacidades de su Editor de directivas de grupo implementando Plantillas administrativas (archivos .adml y .admx).
Por ejemplo, para controlar EMET con un GPO:
Repita esto para este conjunto de plantillas administrativas proporcionadas por Microsoft (las plantillas v1703 se pueden descargar aquí)
Las plantillas también están disponibles para Microsoft Office 2010/2013/2016/2007 , LibreOffice , Chrome y Firefox.
Si obtiene un error de acceso denegado , primero deberá tomar posesión de la carpeta PolicyDefinitions :
Usaremos algunas de estas capacidades extendidas para bloquear el sistema, haciendo que sea más difícil para cualquiera deshabilitar sus protecciones.
Es posible que sea necesario reiniciar para cargar estas extensiones.
Varias organizaciones bien financiadas dan consejos sobre lo que hace que una configuración sea "segura".
Establecer una línea de base de host seguro (SHB) es una de las 10 principales estrategias de mitigación de la NSA.
Me gusta el proyecto DoD Secure Host Baseline en Github. Es una colección de scripts de PowerShell que son relativamente sencillos de aplicar.
Presiona el atajo de teclado Windows Key + X e inicia Windows PowerShell (Administrador). Ejecute todos los comandos a continuación desde allí:
Establecer política de ejecución sin restricciones
Descarga el repositorio como un archivo ZIP y desbloquéalo:
cd $env:PERFIL DE USUARIO\Descargas
Unblock-File -Path '.\Secure-Host-Baseline-master.zip'
Extraiga el archivo ZIP, elimine "-master" de ambos directorios creados.
En la terminal de PowerShell, navegue hasta el directorio e importe el módulo de PowerShell de directiva de grupo:
cd $env:PERFIL DE USUARIO\Descargas\Secure-Host-Baseline
Módulo de importación -Nombre '.\Secure-Host-Baseline\Scripts\GroupPolicy.psm1'
Deberá extraer la utilidad Objeto de directiva de grupo local (LGPO) de Microsoft en una ubicación conocida. Asegúrese de hacer referencia a las rutas completas en el siguiente comando para evitar errores.
No necesito certificados criptográficos del Departamento de Defensa:
Invoke-ApplySecureHostBaseline -Path 'C:\...\Secure-Host-Baseline\' -PolicyNames 'Adobe Reader','AppLocker','Chrome','EMET','Internet Explorer','Office 2013','Windows','Windows Firewall' -ToolPath 'C:\...\LGPO.exe'
Notará que, por ejemplo, más de su configuración de Chrome ahora se aplica mediante la política de grupo, algunas de las cuales revertiré.
Dicho esto, no es perfecto:
Es necesario reiniciar para aplicar todos los cambios correctamente.
Microsoft ha lanzado una excelente herramienta que le permite aplicar sus líneas de base de seguridad recomendadas de "Microsoft". ”
Esta herramienta pronto será reemplazada por DSC Environment Analyzer (DSCEA), probablemente antes de que las líneas de base de seguridad v1703 estén listas para la producción, así que téngalo en cuenta.
Instale y configure Security Compliance Manager 4 (SCM). Tenga en cuenta que esta herramienta requiere .Net Framework 3.5 (incluye .Net 2.0 y 3.0) e instala SQL Server 2008 Express (x86) , lo que aumenta su superficie de ataque.
Una vez instalado, en la columna " Obtener conocimiento ", puede descargar las líneas de base de Microsoft automáticamente para Windows 10 v1607, Internet Explorer 11 y Office 2007/2010/2013.
Consulte la sección Adjuntos\Guías para instalar SecGuide ADMX/ADML y cualquier documentación complementaria. Tiene que duplicar una línea de base antes de que se pueda personalizar.
Microsoft SCM 4.0
Si desea aplicar cualquier línea base de SCM a su sistema, puede exportar una carpeta de copia de seguridad de GPO y usar el modificador /g de la herramienta LGPO.
Otra herramienta para aprender es la herramienta Microsoft Policy Analyzer , que muestra las diferencias entre su política/registro local y tantas copias de seguridad de GPO como agregue y seleccione.
En el Visor de políticas, la información que se muestra se puede filtrar y buscar, o exportar a formato Excel. Los conflictos se muestran en amarillo.
La plantilla DoD Secure Host Baseline tiene los valores predeterminados más seguros en la mayoría de los casos, pero encontrará que un híbrido de ambos se adapta a su caso de uso particular.
No hay sustituto para recorrer manualmente mis opciones con el Editor de directivas de grupo (ejecutando 'gpedit.msc' ). Mejore su legibilidad ordenando la columna 'Configuración' o 'Estado'.
La redacción de algunas configuraciones puede ser muy contraria a la intuición. Por suerte cada opción tiene una descripción clara.
La mayoría de las configuraciones relevantes se encuentran en estas rutas de política:
Aplique cualquier cambio ejecutando el siguiente comando en cualquier shell de administración:
gpupdate.exe /Fuerza
Puede ser muy revelador repetir este paso a medida que se publican nuevos documentos de referencia de CIS .
La información que me brinda Policy Analyzer me permite combinar rápidamente lo mejor de dos líneas de base y personalizar mi configuración según lo desee.
A pesar de trabajar principalmente desde VMWare, algunas configuraciones destinadas a mejorar la seguridad interferían conmigo durante una prueba de penetración. Como aquellos que limitan la cantidad de adaptadores de red activos simultáneamente o me impiden crear un puente MAC de capa 2 entre ellos.
A medida que revisa sus opciones, no solo descubrirá que Chrome tiene un juego de huevos de Pascua de dinosaurios, sino que muchas aplicaciones tienen algún tipo de:
La línea de base del Departamento de Defensa ha hecho un buen trabajo al deshabilitar la mayoría, pero no todos. Tenga en cuenta que, a menos que tenga una licencia de Windows Enterprise o Education, no podrá desactivar la telemetría por completo.
Asegúrese de hacer cumplir estrictamente la reaplicación de políticas críticas:
Nunca necesitaré iniciar sesión de forma remota en mi estación de trabajo:
El cliente DNS de Windows 10 simplemente acepta cualquier respuesta que reciba primero, no necesariamente la del servidor DNS deseado.
Posteriormente, podemos aplicar esta política mediante el Firewall de Windows como control técnico.
Configure el cliente de protocolo de tiempo de red (NTP) de Windows para usar servidores confiables que no sean de Microsoft, tal vez incluso autenticados. Al menos hasta que el ' protocolo de tiempo en bruto' de Google esté sincronizando nuestros relojes.
Puede hacer cumplir el uso de estándares TLS modernos en todo el sistema:
Para determinar qué curvas ECC son compatibles con su sistema, use el siguiente comando:
CertUtil.exe -DisplayEccCurve
Esto generalmente rompe aplicaciones más antiguas como SQL Server 2008 Express (el Visor de eventos de Windows es su amigo).
Por suerte para nosotros, Google Chrome es lo último en tecnología:
Revise el Panel de control > Opciones de Internet > pestaña Avanzado y desmarque 'Usar HTTP2' , marque 'Enviar solicitudes de No rastrear' . Deshabilite WPAD en la pestaña Conexiones > Configuración de LAN > desmarque 'Detectar configuraciones automáticamente'.
Vuelva a configurar Microsoft EMET para obtener la máxima seguridad:
En el momento de escribir este artículo, tenía un pequeño problema con Chrome después de aplicar los Programas populares de EMET a través de la Política de grupo. La solución fue configurarlo a través de la GUI y desactivar 'EAF: Extended Table Access Filtering Plus' solo para Chrome.
Se recomienda configurar protección LSA adicional para derrotar herramientas como MimiKatz.
Regrese y habilite 'Protección LSA' si todos sus controladores están correctamente firmados.
La autenticación WDigest ya debería estar deshabilitada para evitar la transmisión de credenciales a través de la red como un hash MD5 débil o resumen de mensaje.
Si está instalando Microsoft Office fuera de una máquina virtual (¡no recomendado!):
También debe deshabilitar Office OLE Automation para Outlook. Tenga en cuenta que un atacante aún puede incrustar código dentro de los documentos de Office.
Los cambios en el registro requieren un reinicio.
Ejecute el script NetCease PowerShell para mitigar un método que usa Bloodhound .
cd $env:PERFIL DE USUARIO\Descargas
Unblock-File -Path '.\NetCease.zip'
.\NetCease\NetCease.ps1
Reinicie el servicio del servidor (o reinicie).
Ya deshabilitamos el servicio 'WinHTTP Web Proxy Auto-Discovery Service' y desmarcamos la propiedad Opciones de Internet 'Configuración de detección automática' .
Los cambios en el registro requieren un reinicio.
El malware a menudo abusa de la funcionalidad que permite automatizar aplicaciones y procesos; Windows Script Host es un ejemplo clásico.
Podemos deshabilitar la mayoría de las capacidades de Windows Scripting:
Deshabilitar WSH puede impedirle ejecutar archivos por lotes .bat.
Firewall de Windows (WFAS) es nuestro control de seguridad técnica que hace cumplir nuestras políticas previstas y las complementa cuando es necesario.
Por ejemplo, no podemos usar la Política de grupo para reforzar que nuestras solicitudes de DNS solo se envían al proxy DNSCrypt local o a servidores OpenDNS específicos.
Experimenté mucho con varias alternativas y interfaces gráficas de Windows Firewall para acelerar mi flujo de trabajo; todas tenían fallas significativas de usabilidad o seguridad.
Puede ver todas las reglas de firewall existentes mediante la aplicación de escritorio 'Firewall de Windows con seguridad avanzada' ( o ejecutando 'WF.msc' ).
La configuración y las reglas del cortafuegos se crean mejor con el ahora familiar Editor de directivas de grupo. En Configuración de la computadora > Configuración de Windows > Configuración de seguridad > Firewall de Windows con seguridad avanzada.
Primero agregue una regla que bloquee todo el tráfico saliente y entrante:
Importante: de forma predeterminada, el Firewall de Windows tiene una legión de excepciones locales entrantes y salientes ( 'WF.msc' ). Deshabilitarlos en 'WF.msc' es solo una solución temporal.
A menos que cree una regla de bloqueo explícita para cada una o deshabilite la combinación de reglas de firewall locales para la configuración de cada perfil mediante la directiva de grupo ( 'gpedit.msc' ), Microsoft las volverá a habilitar después de una actualización importante. Además, más aplicaciones a menudo crean sus propias excepciones.
Ahora permitamos que nuestro Cliente DNS de Windows funcione:
Repita los mismos pasos para 'svchost.exe' para permitir nuestro Cliente NTP de Windows (UDP/123) y Windows Update (TCP/80,443).
Algunos ejemplos de procesos que permito hacer conexiones TCP salientes:
Mis reglas de entrada consisten únicamente en Core Networking y excepciones de aplicaciones específicas.
Oblíguese a aplicar el principio de privilegio mínimo. GoogleUpdate y HitmanPro solo deben conectarse al puerto 443 a través de TCP. 'Experiencias de usuario conectado y telemetría DiagTrack' debe bloquearse explícitamente.
Una de las estrategias de defensa más poderosas es incluir en la lista blanca qué aplicaciones pueden ejecutarse con Windows AppLocker.
A estas alturas, AppLocker ya se está ejecutando en el modo "Solo auditoría": todos los procesos ejecutados por los usuarios se registran en el registro de eventos, incluida la ruta completa del programa.
Todas las políticas de AppLocker se crean y administran mediante la Política de grupo en:
Su objetivo es incluir en la lista blanca solo aquellas aplicaciones en las que confía, por ruta, pero preferiblemente por su firma digital.
A pesar de dedicar más de 6000 palabras al tema, siempre hay más que podemos hacer y cada mes se publican nuevos vectores de ataque.
Quiero volver a visitar el proyecto WindowsSpyBlocker GitHub , ya que tiene un enfoque sólido para el problema y se actualiza continuamente. Se recomienda encarecidamente instalar un proxy de capa de aplicación y generar un archivo de hosts unificados . Probablemente incorporaré esto con Blackbird.
Sysmon es otra herramienta gratuita de Windows Sysinternals.
Es una herramienta de monitoreo en segundo plano que se registra en el registro de eventos de Windows, tiene muchas funciones y le brinda más visibilidad del estado en vivo de su punto final.
Vea la presentación del autor "Cómo pasar de Responder a Cazar con Sysinternals Sysmon" y este artículo del fundador de Graylog y webcast de BHS.
En la lucha contra el ransomware, los bootkits y los rootkits, Talos de Cisco ha lanzado el controlador de filtro MBR. Básicamente, esto establece su Master Boot Record en solo lectura.
Es relativamente fácil de instalar . Lea la publicación original del blog aquí. Esta herramienta no es para sistemas UEFI/SecureBoot.
Un sistema de detección de intrusos basado en host gratuito y de código abierto con un motor de análisis y correlación muy potente:
Supervisamos todos nuestros hosts Linux, OpenBSD, MacOS y Windows con él. Si desea ejecutarlo localmente, deberá configurarlo en una máquina virtual Linux solo de host, ya que el soporte de Windows se limita a un agente instalable. ¡Funciona muy bien en combinación con Graylog!
Confiar únicamente en un nombre de usuario/contraseña o incluso en la autenticación por SMS fuera de límites usando su teléfono celular no será lo suficientemente seguro en 2017 (NIST 800–63A/B/C). Las claves de seguridad U2F son su mejor esperanza contra las apropiaciones de cuentas.
Recomiendo encarecidamente comprar y aprender a usar un Yubikey. El YubiKey 4 ahora es de código cerrado, pero los NEO todavía usan código de código abierto que otros pueden verificar de forma independiente. Se integra bien con Windows 10.
Haz clic en el ♡ para recomendar este artículo.