Protecciones de Credenciales de Windows

Protecciones de Credenciales

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

WDigest

El protocolo WDigest, introducido con Windows XP, est谩 dise帽ado para la autenticaci贸n a trav茅s del Protocolo HTTP y est谩 habilitado por defecto en Windows XP hasta Windows 8.0 y Windows Server 2003 hasta Windows Server 2012. Esta configuraci贸n predeterminada resulta en almacenamiento de contrase帽as en texto plano en LSASS (Servicio de Subsistema de Autoridad de Seguridad Local). Un atacante puede usar Mimikatz para extraer estas credenciales ejecutando:

bash
sekurlsa::wdigest

Para activar o desactivar esta funci贸n, las claves de registro UseLogonCredential y Negotiate dentro de HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\WDigest deben estar configuradas en "1". Si estas claves est谩n ausentes o configuradas en "0", WDigest est谩 deshabilitado:

bash
reg query HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest /v UseLogonCredential

Protecci贸n de LSA

A partir de Windows 8.1, Microsoft mejor贸 la seguridad de LSA para bloquear lecturas de memoria no autorizadas o inyecciones de c贸digo por procesos no confiables. Esta mejora obstaculiza el funcionamiento t铆pico de comandos como mimikatz.exe sekurlsa:logonpasswords. Para habilitar esta protecci贸n mejorada, el valor RunAsPPL en HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA debe ajustarse a 1:

reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\LSA /v RunAsPPL

Bypass

Es posible eludir esta protecci贸n utilizando el controlador de Mimikatz mimidrv.sys:

Credential Guard

Credential Guard, una caracter铆stica exclusiva de Windows 10 (ediciones Enterprise y Education), mejora la seguridad de las credenciales de la m谩quina utilizando Virtual Secure Mode (VSM) y Virtualization Based Security (VBS). Aprovecha las extensiones de virtualizaci贸n de la CPU para aislar procesos clave dentro de un espacio de memoria protegido, lejos del alcance del sistema operativo principal. Este aislamiento asegura que incluso el kernel no pueda acceder a la memoria en VSM, protegiendo efectivamente las credenciales de ataques como pass-the-hash. La Local Security Authority (LSA) opera dentro de este entorno seguro como un trustlet, mientras que el proceso LSASS en el sistema operativo principal act煤a meramente como un comunicador con la LSA de VSM.

Por defecto, Credential Guard no est谩 activo y requiere activaci贸n manual dentro de una organizaci贸n. Es cr铆tico para mejorar la seguridad contra herramientas como Mimikatz, que se ven obstaculizadas en su capacidad para extraer credenciales. Sin embargo, las vulnerabilidades a煤n pueden ser explotadas mediante la adici贸n de Security Support Providers (SSP) personalizados para capturar credenciales en texto claro durante los intentos de inicio de sesi贸n.

Para verificar el estado de activaci贸n de Credential Guard, se puede inspeccionar la clave del registro LsaCfgFlags bajo HKLM\System\CurrentControlSet\Control\LSA. Un valor de "1" indica activaci贸n con UEFI lock, "2" sin bloqueo, y "0" denota que no est谩 habilitado. Esta verificaci贸n del registro, aunque es un fuerte indicador, no es el 煤nico paso para habilitar Credential Guard. Se dispone de orientaci贸n detallada y un script de PowerShell para habilitar esta caracter铆stica en l铆nea.

powershell
reg query HKLM\System\CurrentControlSet\Control\LSA /v LsaCfgFlags

Para una comprensi贸n completa e instrucciones sobre c贸mo habilitar Credential Guard en Windows 10 y su activaci贸n autom谩tica en sistemas compatibles de Windows 11 Enterprise y Education (versi贸n 22H2), visita la documentaci贸n de Microsoft.

Se proporcionan m谩s detalles sobre la implementaci贸n de SSPs personalizados para la captura de credenciales en esta gu铆a.

Modo RestrictedAdmin de RDP

Windows 8.1 y Windows Server 2012 R2 introdujeron varias nuevas caracter铆sticas de seguridad, incluido el modo Restricted Admin para RDP. Este modo fue dise帽ado para mejorar la seguridad al mitigar los riesgos asociados con pass the hash ataques.

Tradicionalmente, al conectarse a una computadora remota a trav茅s de RDP, sus credenciales se almacenan en la m谩quina objetivo. Esto representa un riesgo de seguridad significativo, especialmente al usar cuentas con privilegios elevados. Sin embargo, con la introducci贸n del modo Restricted Admin, este riesgo se reduce sustancialmente.

Al iniciar una conexi贸n RDP utilizando el comando mstsc.exe /RestrictedAdmin, la autenticaci贸n a la computadora remota se realiza sin almacenar sus credenciales en ella. Este enfoque asegura que, en caso de una infecci贸n de malware o si un usuario malicioso obtiene acceso al servidor remoto, sus credenciales no se vean comprometidas, ya que no est谩n almacenadas en el servidor.

Es importante tener en cuenta que en modo Restricted Admin, los intentos de acceder a recursos de red desde la sesi贸n RDP no utilizar谩n sus credenciales personales; en su lugar, se utiliza la identidad de la m谩quina.

Esta caracter铆stica marca un avance significativo en la seguridad de las conexiones de escritorio remoto y en la protecci贸n de informaci贸n sensible de ser expuesta en caso de una violaci贸n de seguridad.

Para obtener m谩s informaci贸n detallada, visita este recurso.

Credenciales en cach茅

Windows asegura credenciales de dominio a trav茅s de la Autoridad de Seguridad Local (LSA), apoyando procesos de inicio de sesi贸n con protocolos de seguridad como Kerberos y NTLM. Una caracter铆stica clave de Windows es su capacidad para almacenar en cach茅 los 煤ltimos diez inicios de sesi贸n de dominio para garantizar que los usuarios a煤n puedan acceder a sus computadoras incluso si el controlador de dominio est谩 fuera de l铆nea鈥攗na ventaja para los usuarios de laptops que a menudo est谩n fuera de la red de su empresa.

El n煤mero de inicios de sesi贸n en cach茅 es ajustable a trav茅s de una clave de registro o pol铆tica de grupo espec铆fica. Para ver o cambiar esta configuraci贸n, se utiliza el siguiente comando:

bash
reg query "HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS NT\CURRENTVERSION\WINLOGON" /v CACHEDLOGONSCOUNT

El acceso a estas credenciales en cach茅 est谩 estrictamente controlado, con solo la cuenta SYSTEM teniendo los permisos necesarios para verlas. Los administradores que necesiten acceder a esta informaci贸n deben hacerlo con privilegios de usuario SYSTEM. Las credenciales se almacenan en: HKEY_LOCAL_MACHINE\SECURITY\Cache

Mimikatz se puede emplear para extraer estas credenciales en cach茅 utilizando el comando lsadump::cache.

Para m谩s detalles, la fuente original proporciona informaci贸n completa.

Usuarios Protegidos

La membres铆a en el grupo de Usuarios Protegidos introduce varias mejoras de seguridad para los usuarios, asegurando niveles m谩s altos de protecci贸n contra el robo y el uso indebido de credenciales:

  • Delegaci贸n de Credenciales (CredSSP): Incluso si la configuraci贸n de Directiva de Grupo para Permitir delegar credenciales predeterminadas est谩 habilitada, las credenciales en texto plano de los Usuarios Protegidos no se almacenar谩n en cach茅.
  • Windows Digest: A partir de Windows 8.1 y Windows Server 2012 R2, el sistema no almacenar谩 en cach茅 las credenciales en texto plano de los Usuarios Protegidos, independientemente del estado de Windows Digest.
  • NTLM: El sistema no almacenar谩 en cach茅 las credenciales en texto plano de los Usuarios Protegidos ni funciones unidireccionales NT (NTOWF).
  • Kerberos: Para los Usuarios Protegidos, la autenticaci贸n Kerberos no generar谩 claves DES o RC4, ni almacenar谩 en cach茅 credenciales en texto plano o claves a largo plazo m谩s all谩 de la adquisici贸n inicial del Ticket-Granting Ticket (TGT).
  • Inicio de Sesi贸n Offline: Los Usuarios Protegidos no tendr谩n un verificador en cach茅 creado al iniciar sesi贸n o desbloquear, lo que significa que el inicio de sesi贸n offline no es compatible con estas cuentas.

Estas protecciones se activan en el momento en que un usuario, que es miembro del grupo de Usuarios Protegidos, inicia sesi贸n en el dispositivo. Esto asegura que se implementen medidas de seguridad cr铆ticas para proteger contra varios m茅todos de compromiso de credenciales.

Para obtener informaci贸n m谩s detallada, consulte la documentaci贸n oficial.

Tabla de los docs.

Windows Server 2003 RTMWindows Server 2003 SP1+

Windows Server 2012,
Windows Server 2008 R2,
Windows Server 2008

Windows Server 2016
Account OperatorsAccount OperatorsAccount OperatorsAccount Operators
AdministratorAdministratorAdministratorAdministrator
AdministratorsAdministratorsAdministratorsAdministrators
Backup OperatorsBackup OperatorsBackup OperatorsBackup Operators
Cert Publishers
Domain AdminsDomain AdminsDomain AdminsDomain Admins
Domain ControllersDomain ControllersDomain ControllersDomain Controllers
Enterprise AdminsEnterprise AdminsEnterprise AdminsEnterprise Admins
Enterprise Key Admins
Key Admins
KrbtgtKrbtgtKrbtgtKrbtgt
Print OperatorsPrint OperatorsPrint OperatorsPrint Operators
Read-only Domain ControllersRead-only Domain Controllers
ReplicatorReplicatorReplicatorReplicator
Schema AdminsSchema AdminsSchema AdminsSchema Admins
Server OperatorsServer OperatorsServer OperatorsServer Operators

tip

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks