5 técnicas para desarrollar movimiento lateral en ciberseguridad

Autor: | Última modificación: 19 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

El proceso de lograr acceso de forma remota a un sistema, ya sea para la ejecución de comandos, acceso a ficheros o mediante escritorio remoto, puede implementarse mediante múltiples técnicas para desarrollar movimiento lateral en ciberseguridad. A continuación, te mostramos las principales agrupaciones de técnicas para desarrollar movimiento lateral en ciberseguridad.

Técnicas para desarrollar movimiento lateral en ciberseguridad

El movimiento lateral es una táctica utilizada por los atacantes en el campo de la ciberseguridad para expandir su acceso a diferentes sistemas dentro de una red comprometida. El objetivo del movimiento lateral es moverse de una máquina comprometida a otra, buscando obtener mayor control y acceso a recursos sensibles. Veamos cuáles son algunas de las técnicas para desarrollar movimiento lateral en ciberseguridad más conocidas:

Credenciales

Esta es una de las técnicas para desarrollar movimiento lateral en ciberseguridad en la que se conocen un par de usuarios y contraseñas de algún usuario.

Esta técnica se basa en obtener credenciales válidas de usuarios legítimos para luego utilizarlas y moverse lateralmente dentro de la red. Una vez que los atacantes obtienen las credenciales, las utilizan para autenticarse en otros sistemas dentro de la red, expandiendo su acceso y movimiento lateral.

Sesión actual

En la segunda de las técnicas para desarrollar movimiento lateral en ciberseguridad se cuenta con una sesión ya iniciada o sobre la que se tiene ejecución de comandos.

Esta técnica se basa en aprovechar la sesión activa de un usuario legítimo en un sistema comprometido para moverse lateralmente dentro de la red. Los atacantes buscan sistemas que ya estén comprometidos y que tengan usuarios con sesiones activas.

Pass the hash

Esta es una de las técnicas para desarrollar movimiento lateral en ciberseguridad en las que se dispone de un hash LM:NTLM y la autenticación NTLM está habilitada.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Permite a un atacante autenticarse en un sistema sin conocer la contraseña real, utilizando en su lugar el hash de la contraseña almacenado en el sistema comprometido.

El objetivo de esta técnica es evitar la necesidad de conocer la contraseña real de un usuario para acceder a sistemas adicionales. Al usar el hash de la contraseña, el atacante puede moverse lateralmente en la red, de modo que podrá autenticarse en diferentes sistemas sin necesidad de conocer las contraseñas reales.

Overpass-the-hash

En la cuarta de las técnicas para desarrollar movimiento lateral en ciberseguridad se dispone de un hash LM:NTLM, aunque la autenticación en la infraestructura interna se realiza mediante Kerberos.

Esta técnica es una variante del ataque Pass the Hash (PtH) en entornos de Windows. Cuando los atacantes obtienen acceso a un sistema comprometido y obtienen el hash de la contraseña de un usuario, pueden utilizarlo para autenticarse en otros sistemas de la red sin conocer la contraseña real. El ataque OPtH hace uso de herramientas especializadas, como Mimikatz, para extraer los hashes de contraseñas almacenados en el sistema y luego utilizar esos hashes para obtener acceso no autorizado a otros sistemas.

Tickets

Esta es la última de las técnicas para desarrollar movimiento lateral en ciberseguridad que veremos en este post. Aquí se dispone de un ticket TGT de algún usuario interno.

Esta técnica está relacionada con los ataques a sistemas que utilizan el protocolo de autenticación de Kerberos en entornos de red de Windows. Kerberos utiliza tickets para autenticar a los usuarios y proporcionarles acceso a los recursos de la red. Los atacantes pueden robar o falsificar tickets de autenticación para obtener acceso no autorizado a sistemas y servicios. Esta técnica también se conoce como Pass the Ticket (PtT). Los atacantes pueden usar herramientas como Mimikatz para extraer tickets de autenticación legítimos y luego utilizarlos para acceder a sistemas adicionales sin necesidad de conocer las contraseñas reales de los usuarios.

técnicas para desarrollar movimiento lateral en ciberseguridad

Todas estas técnicas para desarrollar movimiento lateral en ciberseguridad permiten que los atacantes se muevan lateralmente dentro de una red comprometida, para expandir su acceso y control a diferentes sistemas sin necesidad de conocer las contraseñas reales.

¿Quieres seguir aprendiendo?

Hemos visto algunas de las técnicas para desarrollar movimiento lateral en ciberseguridad y lo dañino que puede ser si este proceso se llega a dar en nuestros sistemas. Ahora, si quieres seguir aprendiendo sobre estas temáticas y cómo proceder de manera segura, apúntate en nuestro Ciberseguridad Full Stack Bootcamp. Con la guía de esta formación de alta intensidad y nuestros profesores expertos, aprenderás la teoría y la práctica necesaria para impulsar tu carrera en el mundillo IT en cuestión de meses. ¡Entra ahora para solicitar información y atrévete a cambiar tu vida!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado