Universidad de Castilla-La Mancha
 
Escuela Superior de Ingeniería Informática

 

  cambiar a curso:   2023-24   2025-26



Grado en Ingeniería Informática


TRABAJOS FIN DE GRADO
curso: 2024-25

Laboratorio para la Escalada de Privilegios en sistemas Windows


Tecnologías Específicas

Ingeniería de Computadores
 


Descripcion y Objetivos

La escalada de privilegios en Windows es una técnica utilizada por atacantes para obtener niveles de acceso más altos dentro de un sistema que el que originalmente tenían. Consiste en aprovechar vulnerabilidades, configuraciones incorrectas o características del sistema para pasar de un usuario con permisos limitados a un usuario con mayores privilegios, como un administrador local o incluso el administrador del dominio.

Existen dos tipos principales:

  1. Escalada de privilegios horizontal: Cuando el atacante obtiene acceso a otra cuenta con los mismos niveles de privilegio, pero que puede tener diferentes permisos (por ejemplo, de un usuario estándar a otro usuario estándar con permisos adicionales).
  2. Escalada de privilegios vertical: Cuando el atacante pasa de un nivel de privilegio bajo a un nivel superior (por ejemplo, de un usuario estándar a un administrador local o a la cuenta "SYSTEM").

Las técnicas comunes incluyen el uso de exploits para vulnerabilidades del sistema, la explotación de configuraciones incorrectas (como permisos excesivos en archivos o registros), o la explotación de credenciales mal protegidas. Una vez que se logra la escalada de privilegios, el atacante obtiene un control mayor sobre el sistema, lo que le permite realizar acciones más destructivas o expandir el ataque a otros dispositivos en la red.

La matriz MITRE ATT&CK (Adversarial Tactics, Techniques, and Common Knowledge) es un marco de referencia que documenta las tácticas, técnicas y procedimientos (TTPs) utilizados por atacantes cibernéticos durante un ataque. Desarrollada por la organización MITRE, la matriz está organizada de forma estructurada y se centra en cada fase del ciclo de vida del ataque, facilitando a los profesionales de seguridad comprender el comportamiento de los atacantes y fortalecer las defensas de sus entornos. En concreto, recoger las técnicas principales para la escalada de privilegios:

https://attack.mitre.org/tactics/TA0004/

Este TFG consiste en la recolección de estas técncias, principalmente las desarrolladas para sistemas windows y preparar un entorno de trabajo para poder ponerlas en práctica. 

 


Metodología y Competencias

En un principio se definen las siguientes fases en el plan de trabajo:

  1. Estudio de la matríz MITRE ATT&CK en referente a la escalada de privilegios
  2. Despliegue de un entorno de pruebas formados por una o varias máquinas windows
  3. Realizar las configuaciones vulnerables en dichas máquinas de tal manera que se permita la escalada de privilegios
  4. Demostras que la escala de privilegios se puede realizar explotando la configuración deficiente 
  5. Recopilación de evidencias, y
  6. Escritura de la memoria

Competencias:

[IC6] Capacidad para comprender, aplicar y gestionar la garantía y seguridad de los sistemas informáticos.

 


Medios a utilizar

Todos los recursos hardware necesarios para realizar el proyecto podrán ser proporcionados por la ESII o el I3A.

 


Bibliografía

  • Matriz MITRE ATT&CK:

    • Strom, B., Applebaum, A., Miller, D., Nickels, K., Pennington, A., & Cody, A. (2018). MITRE ATT&CK®: Design and Philosophy. MITRE Corporation.
      Este documento proporciona una visión detallada sobre la estructura, objetivos y desarrollo de la matriz MITRE ATT&CK, explicando cómo utilizarla para evaluar comportamientos de atacantes y mejorar la detección y respuesta a incidentes.
  • Escalada de privilegios en Windows:

    • Ionescu, C., & Metz, M. (2020). Windows Privilege Escalation Techniques: Practical Examples of Windows Security Misconfigurations and Exploits. Independently Published.
      Este libro se centra en las técnicas prácticas de escalada de privilegios en entornos Windows, cubriendo desde configuraciones comunes mal implementadas hasta la explotación de vulnerabilidades específicas y las estrategias para mitigar estos riesgos.
 


Tutores


MARTINEZ MARTINEZ, JOSE LUIS
GARCÍA SÁEZ, LUIS MIGUEL
 

Alumno


GÓMEZ GARRIDO, JAIME

 

 

Sindicación  Sindicación  Sindicación  Sindicación

Curso: 2024-25
© Escuela Superior de Ingeniería Informática
Edificio Infante Don Juan Manuel
Avda. de España s/n
02071 Albacete

informatica.ab@uclm.es
aviso legal
generar código QR de la página