¡Estimados amigos del blog!

En el episodio de hoy, seguimos con la serie de Azure Sentinel  ( 1,2,3, y 4 ) esta vez con el episodio 5 hablando de algunas detecciones, configuraciones previas y fortificación, el paquete todo en uno.

Como hemos dichos en otros artículos, Azure Sentinel es un SIEM en la nube al más puro estilo “As a Service” por lo que tenemos que trabajar en todo lo que concierne al ámbito de la detección, no la infraestructura en sí del SIEM ( instalar, mantener, rendimiento, etc).

En esta ocasión vamos a hablar de una detección sencilla que nos aportará bastante valor. Dentro del Framework Mitre hablamos de la Técnica 1021 las conexiones RDP y como estás pueden ser usadas en fase de movimiento lateral, aunque vamos a trabajar en fase de descubrimiento.

¿Cómo? Sencillo, analizando este comando, reg query “HKCU\Software\ Microsoft \Terminal Server Client \Default” , visto en muchas campañas de malware, podemos listar la cache de conexiones RDP que hemos hecho desde el equipo consultado.

query
conexión a escritorio remoto

Es muy habitual este comportamiento ya que se presupone que estos activos, en los que alguna vez hemos conectado, pueden ser de interés para el atacante.

En primer lugar vamos a hablar del trabajo de detección, luego fortificaremos nuestro sistema. Bajo la aproximación de monitorizar el uso del proceso reg.exe ( el que ejecuta el comando reg) podemos usar SYSMON, ya que lo implementa de serie, o podemos usar las opciones nativas de Windows de auditoria. En concreto, la opción de Auditar Creación de Procesos.

creación del proceso

Si sigues esta recomendación, podemos ver el evento de la creación del proceso, pero nos falta la línea de comandos empleada en concreto, para discernir si la consulta ha sido una u otra.

inclusión de la línea de comandos

Si queremos ver el detalle, tenemos que habilitar la inclusión de la línea de comandos para este evento, y lo hacemos en otra rama por GPO.

GPO

Con esta pequeña modificación, ya podemos ver la línea de comandos exacta que ha generado el proceso.

la línea de comandos exacta

Bien, ya tenemos los datos cocinados, ahora vamos a degustarlos, con una simple query KQL podemos acceder:

query KQL

Si en vez de la opción de hacerlo con eventos de Windows, lo hacemos por eventos de Sysmon, la consulta es tán sencilla.

por eventos de Sysmon

Ahora bien, ya tenemos esta consulta, que transformaremos en alerta, y será de utilidad en nuestros procesos de caza… no es una operativa diaria del sistema operativo que hagamos día a día…

Ahora vamos a cambiar este comportamiento, para que en nuestros equipos, no se guarde en caché los últimos destinos de nuestras conexiones RDP, así si alguien intenta explotar este vector de descubrimiento, lo tendrá un poquito más complicado.

Lo primero que vamos hacer es quitar permisos sobre la clave de registro que muestra esto: HKCU\Software\Microsoft\Terminal Server Client

Ahora debemos borrar los registros existentes, y para ello, lo vamos a hacer de dos maneras. Borramos todos los registros en:

HKEY_CURRENT_USER\Software\Microsoft\Terminal Server Client

eliminar de las ubicaciones favoritas

Y en segundo lugar vamos a quitarlo de las ubicaciones favoritas que nos muestra Windows  C:\Users\…\AppData\Roaming\Microsoft\Windows\Recent

 y a cambiar el comportamiento: 

reg add “HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced” /v “Start_TrackDocs”  /t REG_DWORD /d 0x0 /f

Para este último proceso podemos usar una GPO, pero también es bueno hacerlo manualmente para comprobar su aplicación y saber qué estamos haciendo.

GPO manual

¡Gracias por leernos!

¡Sigue Aprendiendo!

Si quieres que te ayudemos a poner en marcha este tipo de proyecto, no dudes en contactar con nosotros. También puedes aprovechar las formaciones existentes para ampliar tus conocimientos 👇🏼

>> Más info
0 Shares:
Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

You May Also Like